Hacker kapern Hugging Face für Malware-Angriff
Cyberkriminelle missbrauchen eine kritische Lücke im Python-Notebook Marimo, um eine neue Variante der NKAbuse-Malware auszuliefern. Die Payload liegt ausgerechnet auf Hugging Face Spaces — der Plattform, die eigentlich KI-Modelle hostet.
Was konkret passiert
Die Angreifer nutzen einen Zero-Day in Marimo, einem reaktiven Python-Notebook. Über manipulierte Notebooks wird Code ausgeführt, der NKAbuse nachlädt. Der Clou: Die Malware wird direkt von einem Hugging-Face-Space gezogen — unauffällig, weil Security-Tools dieser Domain vertrauen.
Die Zahlen zum Fall
- 1 kritische Lücke** — aktiv in Marimo-Notebooks ausgenutzt
- NKAbuse** — nutzt das dezentrale NKN-Protokoll für C2-Kommunikation
- Hugging Face Spaces** — als Malware-Hoster zweckentfremdet
- Linux & Windows** — beide Plattformen betroffen
So läuft der Angriff
- Schritt 1:** Opfer öffnet präpariertes Marimo-Notebook
- Schritt 2:** Marimo-Flaw erlaubt Code-Execution
- Schritt 3:** Payload wird von Hugging Face Space geladen
- Schritt 4:** NKAbuse etabliert C2 über NKN-Blockchain-Netz
💡 Was das bedeutet
Hugging Face wird zur Waffe. Wer bisher dachte, die KI-Hub-Domain sei per se safe, hat ein Problem — Allowlists und Firewall-Regeln tragen plötzlich den Angriff mit rein. Data Scientists, die fremde Notebooks ausführen, sind die neue Zielgruppe.