Marimo重大漏洞遭利用,駭客透過Hugging Face散布惡意軟體NKAbuse
Sysdig指出,他們在4月11日至14日,總共看到有11個IP位址發動662起攻擊,包括反向Shell、擷取憑證與DNS資訊,以及利用竊得憑證橫向移動,駭入資料庫系統PostgreSQL與Redis,其中一起活動引起Sysdig的注意:駭客搭配搶先註冊Hugging Face Spaces服務的方式,散布惡意軟體NKAbuse。
駭客假借VS Code的名義,於Hugging Face Spaces設置專案vsccode-modetx,並上傳install-linux.sh與二進位檔案kagent,此二進位檔案的名稱是模仿Kubernetes的AI代理程式。
一旦攻擊者成功利用CVE-2026-39987,他們就會執行curl指令,從Hugging Face Spaces下載install-linux.sh指令碼並執行,由於Hugging Face Spaces是聲譽良好的平臺,通常不太會觸發資安系統的警報。
install-linux.sh的實際功能是投放惡意軟體有效酬載kagent,經過分析,此為DDoS惡意軟體NKAbuse的變種,該惡意軟體的活動最早約於2023年出現,使用NKN區塊鏈進行C2通訊而得名。
值得留意的是,當年攻擊者鎖定採用Linux作業系統的物聯網裝置,並利用Apache Struts已知漏洞CVE-2017-5638散布NKAbuse,這次駭客針對執行Linux或macOS的AI開發工作站而來,並搭配知名AI服務、冒用常見的開發工具名稱,並利用CVE-2026-39987,突顯執行Marimo的開發工作站極具價值,因為通常會存放雲端憑證、SSH金鑰、API權杖(Token),甚至是內部網路的存取權限。
Comments (0)