HiddenLayer também disse que encontrou mais seis repositórios Hugging Face contendo lógica de carregamento praticamente idêntica que compartilhava infraestrutura com o ataque citado.

O caso segue outros avisos sobre modelos maliciosos de IA no Hugging Face, incluindo SDKs de IA envenenados e instaladores falsos do OpenClaw. O ponto comum é que os invasores estão tratando os fluxos de trabalho de desenvolvimento de IA como uma rota para ambientes normalmente seguros. Os repositórios de IA geralmente contêm código executável, instruções de configuração, arquivos de dependência, notebooks e scripts, e são esses elementos periféricos que causam os problemas, e não os próprios modelos.

Sakshi Grover, gerente sênior de pesquisa para serviços de segurança cibernética da IDC, disse que o SCA tradicional foi projetado para inspecionar manifestos de dependência, bibliotecas e imagens de contêineres. É menos eficaz na identificação de lógica de carregador maliciosa em repositórios de IA. Eles também citaram o relatório FutureScape de novembro de 2025 da IDC, que continha a afirmação de que, até 2027, 60% dos sistemas de IA agentes deveriam ter uma lista de materiais. Isto ajudaria as empresas a rastrear quais os artefactos de IA que utilizam, a sua origem, que versões foram aprovadas e se contêm componentes executáveis.

Fontesartificialintelligence

By AI News

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *