Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Mar 05, 2024 Marina Londei Hacking, In evidenza, Minacce, News, RSS 0
Durante un’analisi dei repository Hugging Face, i ricercatori di JFrog hanno scoperto un modello di machine learning malevolo in grado di installare una backdoor sul dispositivo della vittima, prendendone il controllo. Il team ha scoperto inoltre che esistono almeno 100 istanze che nascondono lo stesso funzionamento.
I ricercatori monitorano continuamente i repository della piattaforma scansionando i modelli caricati dagli utenti per individuare quelli malevoli. Il modello analizzato è in grado di eseguire codice sulla macchina della vittima e comunicare con il server degli attaccanti per ricevere comandi.
Il modello di ML sfrutta il formato “pickle”, usato per serializzare gli oggetti Python, che consente di eseguire codice quando viene caricato. Il repository analizzato, un modello PyTorch, tenta di aprire una reverse shell verso l’indirizzo 210.117-212-93, cercando di stabilire una connessione diretta col server degli attaccanti. L’indirizzo IP appartiene a KREOnet, “Korea Research Environment Open NETwork”, un network di ricerca della Corea del Sud usato per scopi educativi.
Pixabay
Il team di JFrog ha segnalato il problema a Hugging Face che ha eliminato il modello dalla piattaforma, ma i ricercatori hanno individuato un’altra istanza del repository con lo stesso payload, ma diverso indirizzo IP. Secondo i ricercatori, è probabile che dietro questi modelli ci sia un ricercatore o un professionista nel campo dell’IA. Un’analisi più approfondita ha dimostrato che sulla piattaforma esistono almeno altre 100 istanze di modelli PyTorch malevoli.
“Questa infiltrazione silenziosa potrebbe potenzialmente garantire l’accesso a sistemi interni critici e aprire la strada a violazioni di dati su larga scala o addirittura allo spionaggio aziendale, con un impatto non solo sui singoli utenti ma potenzialmente su intere organizzazioni in tutto il mondo, lasciando le vittime del tutto ignare di essere state compromesse” spiega Cohen.
Nonostante Hugging Face scansioni regolarmente i propri repository per individuare codice malevolo, alcune minacce possono sfuggire all’analisi. La piattaforma, inoltre, non blocca tutti i repo sospetti: in molti casi li segnala come potenzialmente pericolosi, ma gli utenti possono comunque scaricarli. È importante quindi usare soltanto modelli provenienti da fonti conosciute e ufficiali e implementare delle misure di sicurezza locali per analizzare il codice scaricato.
Lug 16, 2025 0
Lug 15, 2025 0
Lug 10, 2025 0
Giu 26, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 14, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...