Hugging Face sfruttato per distribuire un trojan Android
I ricercatori di BitDefender hanno scoperto una campagna che sfrutta tecniche di social engineering, i servizi di accessibilità Android e l’infrastruttura di Hugging Face per distribuire un trojan.
La natura della piattaforma, utilizzata dagli utenti per caricare modelli di machine learning, dataset e altri tool di sviluppo, permette di fatto anche ai cybercriminali di caricare i propri payload: Hugging Face infatti sembra non avere filtri sufficienti per bloccare upload malevoli, come, in questo caso, il trojan. Sebbene i contenuti vengano scansionati con ClamAV, un motore antivirus open-source, non tutti i payload sospetti vengono bloccati.

La campagna inizia con la diffusione di un’app Android chiamata TrustBastion. Gli utenti vengono spinti a scaricare l’app tramite annunci che notificano che il telefono è infetto e proponendo appunto TrustBastion come soluzione per individuare tentativi di phishing, scam e comunicazioni fraudolente.
L’app in sé non è malevola, ma funge semplicemente da dropper. Dopo l’installazione, l’app mostra un falso prompt di “aggiornamento disponibile”, realizzato per sembrare un messaggio legittimo di Android o Google Play; cliccando sul pulsante di aggiornamento, l’utente scarica l’effettivo malware.
È a questo punto che entra in gioco l’infrastruttura di Hugging Face: poiché spesso il traffico da domini sospetti viene limitato e bloccato, invece di scaricare lo spyware da un dominio custom, il payload effettua una richiesta al sito web di TrustBastion; a questa richiesta il server risponde con una pagina HTML la quale a sua volta contiene un link che punta al file APK su Hugging Face.Il payload finale viene quindi scaricato direttamente dalla piattaforma.
Una volta installato, il payload malevolo richiede permessi critici spacciandoli per funzionalità di sistema e guida l’utente all’attivazione dei servizi di accessibilità, un tassello chiave per ottenere pieno controllo del dispositivo. Il trojan richiede inoltre permessi per registrare lo schermo, fare casting del display e visualizzare overlay per poter catturare e manipolare ciò che è mostrato sullo schermo in tempo reale.
Il malware è anche in grado di mostrare finte interfacce di autenticazione per servizi come Alipay e WeChat per rubare le credenziali utente, oltre a catturare informazioni di sblocco e input di autenticazione. L’attività dell’utente e i contenuti vengono poi inviati a un server C2.
Analizzando il repository di Hugging Face, i ricercatori hanno scoperto che gli attaccanti caricavano un nuovo payload ogni 15 minuti circa. Ogni nuova versione dell’APK manteneva le stesse funzionalità e introduceva solo piccole modifiche per eludere la detection hash-based.
Il repository di TrustBastion è stato eliminato alla fine di dicembre, ma i ricercatori hanno individuato un nuovo repository, questa volta di un’app chiamata Premium Club, che condivide lo stesso codice del primo trojan.
Il team di Bitdefender ha contattato Hugging Face per notificargli la minaccia e la piattaforma ha tolto immediatamente i dataset che contenevano il malware. Il consiglio per gli utenti è come sempre di non scaricare applicazioni al di fuori di marketplace ufficialio installare APK manualmente; inoltre, è necessario controllare sempre quali permessi si stanno per fornire a un’applicazione e verificare se siano davvero necessari per le sue funzionalità.
Altro in questa categoria