2026-05-01 00:00
← VoltarOs agentes de ameaças estão usando arquivos compartilhados trojanizados para distribuir malware por meio de plataformas de distribuição de IA, como Hugging Face e ClawHub, relata a Acronis. Os ataques não comprometem os agentes de IA, mas dependem da engenharia social para induzir os usuários a baixar arquivos contendo código malicioso projetado para executar comandos, buscar cargas e instalar dependências ocultas. Assim como outras plataformas de distribuição de IA, tanto o Hugging Face quanto o ClawHub permitem que os desenvolvedores compartilhem códigos facilmente, e os agentes de ameaças estão abusando da confiança dos usuários neles para fins nefastos. "Um aspecto fundamental desta atividade é o abuso de confiança entre usuários, agentes de IA e recursos externos. Através de técnicas como injeção indireta imediata, os invasores incorporam instruções ocultas que podem ser executadas por sistemas de IA sem o conhecimento do usuário", explica a Acronis. No ClawHub, a empresa identificou cerca de 600 habilidades maliciosas em 13 contas de desenvolvedores projetadas para distribuir trojans, criptomineradores e ladrões de informações visando sistemas Windows e macOS. Duas das contas de desenvolvedores identificadas continham a maioria das habilidades maliciosas: hightower6eu tinha 334 e sakaen736jih tinha 199, diz a Acronis. Anúncio.
Role para continuar lendo. No ecossistema OpenClaw, as habilidades são extensões criadas pela comunidade que permitem aos usuários expandir as...
Os agentes de ameaças estão usando arquivos compartilhados trojanizados para distribuir malware por meio de plataformas de distribuição de IA, como Hugging Face e ClawHub, relata a Acronis. Os ataques não comprometem os agentes de IA, mas dependem da engenharia social para induzir os usuários a baixar arquivos contendo código malicioso projetado para executar comandos, buscar cargas e instalar dependências ocultas. Assim como outras plataformas de distribuição de IA, tanto o Hugging Face quanto o ClawHub permitem que os desenvolvedores compartilhem códigos facilmente, e os agentes de ameaças estão abusando da confiança dos usuários neles para fins nefastos. "Um aspecto fundamental desta atividade é o abuso de confiança entre usuários, agentes de IA e recursos externos. Através de técnicas como injeção indireta imediata, os invasores incorporam instruções ocultas que podem ser executadas por sistemas de IA sem o conhecimento do usuário", explica a Acronis. No ClawHub, a empresa identificou cerca de 600 habilidades maliciosas em 13 contas de desenvolvedores projetadas para distribuir trojans, criptomineradores e ladrões de informações visando sistemas Windows e macOS. Duas das contas de desenvolvedores identificadas continham a maioria das habilidades maliciosas: hightower6eu tinha 334 e sakaen736jih tinha 199, diz a Acronis. Anúncio.
Role para continuar lendo. No ecossistema OpenClaw, as habilidades são extensões criadas pela comunidade que permitem aos usuários expandir as capacidades de seus agentes. Esta arquitetura modular também significa que a IA pode executar código externo com altos privilégios. Ao injetar avisos indiretos nos recursos que a IA lê, os invasores instruem os agentes a baixar e executar código nas máquinas dos usuários, levando a infecções por malware. Uma das cargas identificadas direcionadas aos usuários do macOS é o infame Atomic macOS Stealer (AMOS) Stealer. "Parece que os agentes de ameaças que distribuem cargas úteis através de vetores tradicionais, como malvertisement, estão cada vez mais migrando para o envenenamento de canais de distribuição confiáveis. Em particular, ecossistemas de plataformas relacionados à IA, como o ClawHub, estão sendo abusados para entregar cargas úteis enquanto aproveitam a confiança do usuário em ferramentas de IA de aparência legítima", diz Acronis. Em duas campanhas de distribuição que abusaram do Hugging Face, os invasores criaram repositórios que hospedavam arquivos maliciosos e foram projetados para encenar cadeias de infecção em várias etapas, levando a infostealers, trojans, carregadores de malware e outros tipos de malware direcionados ao Windows, Linux e Android.
De acordo com a Acronis, outras campanhas também podem abusar da plataforma para fins semelhantes, à medida que os agentes de ameaças aproveitam a crescente popularidade e a rápida expansão do Hugging Face. "Medir com precisão toda a extensão é difícil devido à escala da plataforma e à natureza dinâmica do conteúdo hospedado. A verdadeira escala desta atividade é provavelmente maior, mas requer uma investigação mais aprofundada", observa a Acronis. Relacionado: Alegações de hacking de IA da empresa chinesa de segurança cibernética fazem comparações com Claude Mythos Relacionado: Por que os sistemas de IA Agentic precisam de melhor governança – Lições do OpenClaw Relacionado: Abraçando o rosto abusado para implantar Android RAT Relacionado: Dezenas de clones de extensão VSX abertos vinculados ao malware GlassWorm