Hugging Face infra abusé pour diffuser Android RAT dans le cadre d’une campagne de malware à grande échelle

Lucas Morel

Une fausse application de sécurité appelée TrustBastion est utilisée pour supprimer les logiciels malveillants d’accès à distance hébergés sur Hugging Face, les attaquants générant des milliers de variantes de packages Android pour échapper à la détection, préviennent les chercheurs de Bitdefender.

Une campagne de malware Android aurait abusé de l’infrastructure d’hébergement publique de Hugging Face pour distribuer un cheval de Troie d’accès à distance (RAT). L’opération repose sur l’ingénierie sociale, la livraison échelonnée des charges utiles et l’abus des autorisations Android pour assurer la persistance sur les appareils infectés.

Selon les conclusions de Bitdefender Labs, la campagne commence avec une application Android apparemment légitime qui fait office de compte-gouttes. Les utilisateurs sont confrontés à l’attrait via des publicités ou des invites contextuelles avertissant de fausses infections. Une fois installée, l’application récupère une charge utile de deuxième étape hébergée sur Hugging Face, permettant aux attaquants de mélanger le trafic malveillant avec l’activité légitime des développeurs et d’éviter une détection immédiate.

Les chercheurs ont signalé la campagne, non seulement pour son utilisation d’une plate-forme de développement d’IA fiable, mais également pour son échelle et son automatisation qui incluent des milliers de packages Android uniques, avec de nouvelles variantes générées fréquemment pour échapper aux défenses basées sur les signatures.

Parmi les autorisations demandées figurent les services d’accessibilité, l’enregistrement d’écran, la diffusion d’écran et les droits d’affichage en superposition. Ensemble, ces éléments confèrent au malware une visibilité étendue sur les interactions des utilisateurs et la possibilité de capturer le contenu à l’écran dans toutes les applications.

Les chercheurs ont déclaré que ces capacités peuvent être utilisées pour surveiller et enregistrer l’activité des utilisateurs en temps réel, afficher de fausses interfaces d’authentification imitant les plateformes financières populaires (comme Alipay et WeChat) pour récolter des informations d’identification, capturer des modèles d’écran de verrouillage et des entrées biométriques, et exfiltrer les données récoltées vers un serveur de commande et de contrôle (C2) contrôlé par un acteur.

Logiciel malveillantSécuritéSécurité mobileProtection des points de terminaison