KI-Plattform missbraucht

Cyberkriminelle verteilen Android-Malware über Hugging Face

Uhr
von René Jaun und vgr

Von Trainingsdaten über Sprachmodelle bis zu diversen Anwendungen findet sich auf Hugging Face alles, was mit KI zu tun hat. Doch unlängst missbrauchten bösartige Hacker die Plattform, um Schadsoftware an Android-Geräte zu verteilen.

(Source: pikisuperstar / Freepik.com)
(Source: pikisuperstar / Freepik.com)

Sie bezeichnet sich selber als "Home of Machine Learning" und begrüsst Besucher der Website mit dem slogan "The AI community building the future" - die Plattform Hugging Face. Tatsächlich findet sich dort so ziemlich alles, was das KI-entwicklerherz begehrt: von Trainingsdaten über trainierte Sprachmodelle bis hin zu einer Vielzahl an KI-Anwendungen hält Hugging Face alles mögliche bereit - zum herunterladen, aber auch zum gemeinsamen Weiterentwickeln.

Doch nicht nur KI-Enthusiasten haben Hugging Face entdeckt, sondern auch Cyberkriminelle. Sie missbrauchten die Plattform unlängst, um Malware zu verteilen. Das berichtet "Bleeping Computer" unter Berufung auf eine Analyse des Cybersecurity-Anbieters Bitdefender.

Angeblicher Security-Scanner

Um ihr bösartiges Tun möglichst lange zu verschleiern, setzen die Cybergauner auf eine mehrstufige Taktik: Zunächst jubeln sie ihren künftigen Opfern ein angebliches Sicherheits-Tool unter. Um ihre Opfer vom Download zu überzeugen, arbeiten sie mit gefälschten Warnhinweisen zu (erfundenen) Sicherheitslücken und behaupten, ihre Software könne die Probleme beheben. Die angebotene App enthält noch keine bekannte Malware. Somit wird die App von seriösen Security-Tools auch nicht als gefährlich eingestuft.

Doch das ändert sich bald, wie der Analyse weiter zu entnehmen ist. Noch immer unter dem Deckmantel eines Security-Tools, erschleicht sich die heruntergeladene App bei ihrem Opfer zunächst weitgehende Zugriffsrechte auf das infizierte Android-Gerät und behauptet dann, es sei ein Upgrade erforderlich.

Wechselnde Gesichter

Und sobald der User diesen Updatevorgang startet, kommt Hugging Face ins Spiel. Von dort lädt die App nun die schädlichen Programmteile nach, die im ursprünglichen Download gefehlt hatten. Damit auch dieses Nachladen möglichst lange nicht von Security-Tools als bösartig erkannt wird, sorgen die Hacker dafür, dass sich die nachgeladene Payload alle 15 Minuten leicht ändert, wie Bitdefender anmerkt. Auch den Umstand, dass der schädliche Code auf Hugging Face gehostet wird, versuchen die Hacker zu verschleiern. In der App, die sie dem Opfer im ersten Schritt unterjubeln, kommt kein Hinweis auf Hugging Face vor. Stattdessen kontaktiert die App einen Zwischenserver, von dem die Anfrage dann erst an die KI-Plattform weitergeleitet wird.

Bitdefender merkt an, dass die zunächst beobachtete Malware-Kampagne noch während der Analyse verschwand. Wenig später aber tauchte sie wieder auf: mit neuem Namen und neuem Erscheinungsbild, aber auch mit dem alten, bekannten, bösartigen Schadcode.

"Bleeping Computer" fügt hinzu, Hugging Face sei im Allgemeinen eine vertrauenswürdige Plattform. Dennoch sei sie in der Vergangenheit schon einmal für bösartige Zwecke missbraucht worden: Damals schafften es Cyberkriminelle, mit Malware verseuchte KI-Modelle einzuschleusen.

 

Lesen Sie auch: Cyberkriminelle nutzen laut einer Analyse von Kaspersky immer öfter vermeintlich vertrauenswürdige Open-Source-Datenpakete, um Schadsoftware zu verbreiten. Besonders Entwickler sollten daher vorsichtig sein.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
gJ5TGQwy

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter