Cyberkriminelle verteilen Android-Malware über Hugging Face
Von Trainingsdaten über Sprachmodelle bis zu diversen Anwendungen findet sich auf Hugging Face alles, was mit KI zu tun hat. Doch unlängst missbrauchten bösartige Hacker die Plattform, um Schadsoftware an Android-Geräte zu verteilen.
Sie bezeichnet sich selber als "Home of Machine Learning" und begrüsst Besucher der Website mit dem slogan "The AI community building the future" - die Plattform Hugging Face. Tatsächlich findet sich dort so ziemlich alles, was das KI-entwicklerherz begehrt: von Trainingsdaten über trainierte Sprachmodelle bis hin zu einer Vielzahl an KI-Anwendungen hält Hugging Face alles mögliche bereit - zum herunterladen, aber auch zum gemeinsamen Weiterentwickeln.
Doch nicht nur KI-Enthusiasten haben Hugging Face entdeckt, sondern auch Cyberkriminelle. Sie missbrauchten die Plattform unlängst, um Malware zu verteilen. Das berichtet "Bleeping Computer" unter Berufung auf eine Analyse des Cybersecurity-Anbieters Bitdefender.
Angeblicher Security-Scanner
Um ihr bösartiges Tun möglichst lange zu verschleiern, setzen die Cybergauner auf eine mehrstufige Taktik: Zunächst jubeln sie ihren künftigen Opfern ein angebliches Sicherheits-Tool unter. Um ihre Opfer vom Download zu überzeugen, arbeiten sie mit gefälschten Warnhinweisen zu (erfundenen) Sicherheitslücken und behaupten, ihre Software könne die Probleme beheben. Die angebotene App enthält noch keine bekannte Malware. Somit wird die App von seriösen Security-Tools auch nicht als gefährlich eingestuft.
Doch das ändert sich bald, wie der Analyse weiter zu entnehmen ist. Noch immer unter dem Deckmantel eines Security-Tools, erschleicht sich die heruntergeladene App bei ihrem Opfer zunächst weitgehende Zugriffsrechte auf das infizierte Android-Gerät und behauptet dann, es sei ein Upgrade erforderlich.
Wechselnde Gesichter
Und sobald der User diesen Updatevorgang startet, kommt Hugging Face ins Spiel. Von dort lädt die App nun die schädlichen Programmteile nach, die im ursprünglichen Download gefehlt hatten. Damit auch dieses Nachladen möglichst lange nicht von Security-Tools als bösartig erkannt wird, sorgen die Hacker dafür, dass sich die nachgeladene Payload alle 15 Minuten leicht ändert, wie Bitdefender anmerkt. Auch den Umstand, dass der schädliche Code auf Hugging Face gehostet wird, versuchen die Hacker zu verschleiern. In der App, die sie dem Opfer im ersten Schritt unterjubeln, kommt kein Hinweis auf Hugging Face vor. Stattdessen kontaktiert die App einen Zwischenserver, von dem die Anfrage dann erst an die KI-Plattform weitergeleitet wird.
Bitdefender merkt an, dass die zunächst beobachtete Malware-Kampagne noch während der Analyse verschwand. Wenig später aber tauchte sie wieder auf: mit neuem Namen und neuem Erscheinungsbild, aber auch mit dem alten, bekannten, bösartigen Schadcode.
"Bleeping Computer" fügt hinzu, Hugging Face sei im Allgemeinen eine vertrauenswürdige Plattform. Dennoch sei sie in der Vergangenheit schon einmal für bösartige Zwecke missbraucht worden: Damals schafften es Cyberkriminelle, mit Malware verseuchte KI-Modelle einzuschleusen.
Lesen Sie auch: Cyberkriminelle nutzen laut einer Analyse von Kaspersky immer öfter vermeintlich vertrauenswürdige Open-Source-Datenpakete, um Schadsoftware zu verbreiten. Besonders Entwickler sollten daher vorsichtig sein.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Hund fordert zum Duell heraus
Wie ein Passwort nicht nur stark, sondern auch sicher ist
Der Forscher, der die KI sicherer macht
EDA speichert versehentlich sensible Daten in Microsoft-Cloud
Wie Strassenschilder autonome Autos in die Irre führen
Meerschweinchen rennen um die Wassermelone und quieken
Update: Best of Swiss Web 2026 verlängert die Eingabefrist
Wie KI die Cyberkriminalität professionalisiert
Ivanti patcht kritische Sicherheitslücken