Un canal de diffusion de l’IA a servi d’appât pour un malware

Selon les informations rapportées, un dépôt malveillant hébergé sur Hugging Face s’est fait passer pour une version d’OpenAI et a diffusé un malware voleur d’informations sur des machines Windows avant d’être retiré. L’incident, signalé par AI News, est remarquable non seulement par l’attaque elle-même, mais aussi par ce qu’il révèle sur la confiance au sein de l’écosystème des modèles ouverts, qui évolue rapidement.

Selon l’extrait du rapport fourni, le dépôt aurait enregistré environ 244 000 téléchargements avant son retrait. Si ce chiffre est exact, l’ampleur seule rend l’incident important. Hugging Face est devenu un canal de distribution standard pour les modèles, le code, les checkpoints et les outils liés à l’IA. Cette centralité en fait une infrastructure précieuse pour les développeurs et les chercheurs, mais aussi une cible attrayante pour des attaquants qui savent combien les utilisateurs accordent de confiance à des versions apparemment légitimes.

Pourquoi l’angle de l’usurpation compte

Le dépôt se serait présenté comme une version d’OpenAI. Ce détail est crucial, car les attaques logicielles modernes réussissent souvent moins par des exploits avancés que par le détournement de la crédibilité. Un nom de marque familier, une description de fichier plausible et une plateforme de diffusion associée à un travail légitime en IA peuvent accomplir une grande partie du travail de l’attaquant en amont.

Autrement dit, la charge malveillante n’arrive pas sous une forme manifestement suspecte. Elle arrive enveloppée dans les hypothèses du flux de travail de développement de l’IA. Les utilisateurs habitués à tester rapidement des modèles, des agents et des utilitaires peuvent être poussés vers un raccourci dangereux : si le projet semble pertinent et que la plateforme d’hébergement paraît normale, la vigilance baisse.