Aggiornamenti recenti Dicembre 19th, 2025 4:31 PM
Mar 05, 2024 Marina Londei Hacking, In evidenza, Minacce, News, RSS 0
Durante un’analisi dei repository Hugging Face, i ricercatori di JFrog hanno scoperto un modello di machine learning malevolo in grado di installare una backdoor sul dispositivo della vittima, prendendone il controllo. Il team ha scoperto inoltre che esistono almeno 100 istanze che nascondono lo stesso funzionamento.
I ricercatori monitorano continuamente i repository della piattaforma scansionando i modelli caricati dagli utenti per individuare quelli malevoli. Il modello analizzato è in grado di eseguire codice sulla macchina della vittima e comunicare con il server degli attaccanti per ricevere comandi.
Il modello di ML sfrutta il formato “pickle”, usato per serializzare gli oggetti Python, che consente di eseguire codice quando viene caricato. Il repository analizzato, un modello PyTorch, tenta di aprire una reverse shell verso l’indirizzo 210.117-212-93, cercando di stabilire una connessione diretta col server degli attaccanti. L’indirizzo IP appartiene a KREOnet, “Korea Research Environment Open NETwork”, un network di ricerca della Corea del Sud usato per scopi educativi.

Pixabay
Il team di JFrog ha segnalato il problema a Hugging Face che ha eliminato il modello dalla piattaforma, ma i ricercatori hanno individuato un’altra istanza del repository con lo stesso payload, ma diverso indirizzo IP. Secondo i ricercatori, è probabile che dietro questi modelli ci sia un ricercatore o un professionista nel campo dell’IA. Un’analisi più approfondita ha dimostrato che sulla piattaforma esistono almeno altre 100 istanze di modelli PyTorch malevoli.
“Questa infiltrazione silenziosa potrebbe potenzialmente garantire l’accesso a sistemi interni critici e aprire la strada a violazioni di dati su larga scala o addirittura allo spionaggio aziendale, con un impatto non solo sui singoli utenti ma potenzialmente su intere organizzazioni in tutto il mondo, lasciando le vittime del tutto ignare di essere state compromesse” spiega Cohen.
Nonostante Hugging Face scansioni regolarmente i propri repository per individuare codice malevolo, alcune minacce possono sfuggire all’analisi. La piattaforma, inoltre, non blocca tutti i repo sospetti: in molti casi li segnala come potenzialmente pericolosi, ma gli utenti possono comunque scaricarli. È importante quindi usare soltanto modelli provenienti da fonti conosciute e ufficiali e implementare delle misure di sicurezza locali per analizzare il codice scaricato.
Dic 19, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
