Waspada: Repositori OpenAI Palsu di Hugging Face Sebarkan Malware ‘Infostealer’

Platform Hugging Face, yang biasanya menjadi surga bagi pengembang AI untuk berbagi model dan dataset, baru saja kecolongan. Sebuah repositori jahat yang menyamar sebagai proyek “Privacy Filter” milik OpenAI berhasil masuk ke daftar trending dan menyebarkan malware pencuri data (infostealer) kepada para penggunanya.
Ironisnya, sebelum dihapus, repositori ini sempat menduduki peringkat pertama di Hugging Face dan mencatatkan sekitar 244.000 unduhan.
Modus Operandi: “Typosquatting” dan Manipulasi
Peneliti dari HiddenLayer menemukan kampanye ini pada 7 Mei 2026. Penjahat siber menggunakan taktik typosquatting dengan menamai repositori mereka Open-OSS/privacy-filter, yang sangat mirip dengan rilisan asli OpenAI.
Untuk meyakinkan calon korban, mereka:
- Menyalin deskripsi (model card) asli OpenAI hampir secara keseluruhan.
- Menyertakan file bernama
loader.pyyang terlihat seperti skrip AI biasa, namun sebenarnya berisi kode berbahaya. - Menggunakan bot untuk memberikan “Like” (tercatat 667 akun) dan meningkatkan jumlah unduhan agar terlihat kredibel.
Cara Kerja Infeksi (Rantai Serangan)
Bukannya memberikan filter privasi, skrip loader.py justru melakukan serangkaian aksi di latar belakang:
- Matikan Verifikasi SSL: Untuk menghindari deteksi saat mengunduh payload tambahan.
- Eksekusi PowerShell: Mengunduh file batch (
start.bat) melalui jendela tersembunyi. - Eskalasi Hak Istimewa: Malware mencoba mendapatkan akses administratif di Windows.
- Bypass Antivirus: Menambahkan pengecualian pada Microsoft Defender agar malware tidak terdeteksi.
- Eksekusi Payload Akhir: Mengunduh dan menjalankan Sefirah, sebuah infostealer berbasis bahasa Rust.
Target Pencurian: Payload ‘Sefirah’
Malware Sefirah dirancang sangat agresif untuk menguras data sensitif korban, termasuk:
- Data Browser: Kredensial, cookie, riwayat penjelajahan, dan token sesi dari browser berbasis Chromium dan Gecko.
- Aset Kripto: Dompet digital (wallets) dan ekstensi browser terkait kripto, termasuk seed phrases.
- Akses Teknis: Kredensial SSH, FTP, dan konfigurasi VPN (termasuk FileZilla).
- Komunikasi: Token Discord dan database lokal.
- Data Sistem: Tangkapan layar (screenshots) dari berbagai monitor dan informasi sistem secara mendetail.
Semua data yang dicuri kemudian dikompresi dan dikirim ke server command-and-control (C2) di alamat recargapopular[.]com.
Langkah Penyelamatan bagi Korban
Jika Anda sempat mengunduh file dari repositori Open-OSS/privacy-filter, segera lakukan langkah-langkah darurat berikut:
- Instal Ulang (Reimage): Cara paling aman adalah melakukan instal ulang sistem operasi untuk memastikan tidak ada sisa malware atau backdoor.
- Ganti Kredensial: Segera ubah semua kata sandi yang tersimpan di browser atau aplikasi.
- Amankan Kripto: Pindahkan aset kripto ke dompet baru dengan seed phrase yang baru.
- Putus Sesi Browser: Keluar (logout) dari semua akun layanan web (seperti Gmail, media sosial, dll) untuk membatalkan token sesi yang mungkin telah dicuri.
Sumber: HiddenLayer








