NullBulge es un nuevo actor de amenazas que surgió en la primavera de 2024 y que tiene como objetivo aplicaciones y juegos centrados en la IA. El grupo afirmó el 12 de julio haber robado y filtrado más de un terabyte de datos de los canales internos de Slack de Disney. En un nuevo informe, el proveedor de ciberseguridad SentinelOne compartió algunas de las técnicas, tácticas y procedimientos (TTP) de este grupo denominado «hacktivista». El surgimiento de NullBulge: hacktivistas que buscan ganancias económicas Según SentinelLabs, el servicio de inteligencia de amenazas de SentinelOne, NullBulge, apareció entre abril y junio de 2024. Mantiene una presencia pública en plataformas de redes sociales como X y 4chan, donde afirma ser un grupo hacktivista que «protege a los artistas de todo el mundo» contra la IA. También afirma no estar interesado en las ganancias, aunque SentinelOne observó actividades maliciosas que pueden indicar lo contrario. Sin embargo, Ilia Kolochenko, CEO de ImmuniWeb, cree que es más probable que el hackeo a Disney sea un ataque con motivaciones financieras que un acto de hacktivismo. «Es muy poco probable que los hacktivistas realicen operaciones de tal escala para proteger la propiedad intelectual y los derechos de los artistas», dijo. Dado el volumen y la naturaleza de los datos supuestamente comprometidos, es más probable que se exploten para chantajear a Disney, de manera similar al notoriamente devastador hackeo a Sony. Agregó que otra motivación plausible para el ataque podría ser censurar ciertas películas, temas o ideas del contenido digital de Disney, lo que sugiere un acto impulsado políticamente más que moralmente. Sitios de filtración de datos activos NullBulge tiene múltiples sitios de filtración de datos (DLS) activos. Los dos primeros, nullbulge[.]com y nullbulge[.]cebolla, entró en funcionamiento a fines de mayo de 2024. A partir de julio de 2024, el bulto nulo[.]se y nullbulge[.]Los dominios co están activos y se actualizan de forma continua. El grupo también tiene antecedentes de venta de registros de robo de información de su ladrón personalizado y claves API OpenAI robadas en el sitio web crackeado.[.]El foro clandestino io sugiere que proteger los derechos de los artistas no es su única motivación. Ha habido algunos informes de que el grupo afirma ser de origen ruso. Sin embargo, esto ha sido cuestionado por Rafe Pilling, director de inteligencia de amenazas en Secureworks. «No tenemos evidencia de su afirmación de ser rusos», dijo. «Normalmente vemos a estos grupos enfocados en el crimen para obtener ganancias económicas. El lenguaje en el feed X se siente más como un hablante de inglés. Una razón por la que pueden estar haciendo esta afirmación es para dar la impresión de que están fuera de la jurisdicción de aplicación de la ley occidental». Los investigadores de SentinelLabs señalaron que NullBulge demuestra un cambio en el ecosistema del ransomware donde los actores adoptan causas hacktivistas para obtener ganancias económicas. Ataques de la cadena de suministro de IA en GitHub y Hugging Face En mayo y junio de 2024, NullBulge llevó a cabo una serie de campañas maliciosas dirigidas a la cadena de suministro de herramientas y plataformas de IA. Sus primeros objetivos fueron los usuarios de aplicaciones centradas en la IA y comunidades de juegos. Para estas campañas, NullBulge generalmente sigue un enfoque de «envenenar el pozo». Esto significa que el grupo ataca la cadena de suministro de software al convertir en arma el código en repositorios disponibles públicamente en GitHub y Hugging Face, lo que lleva a las víctimas a importar bibliotecas maliciosas o mediante paquetes de modificaciones utilizados por software de juegos y modelado. Estas campañas incluyeron la vulneración de la extensión ComfyUI_LLMVISION en GitHub y la distribución de código malicioso a través de modificaciones de BeamNG en Hugging Face y Reddit, como las herramientas creadas con fines maliciosos ‘SillyTavern Character Generator’ y ‘Image Description with Claude Models and GPT-4 Vision’. Las campañas centradas en GitHub y Hugging Face se caracterizan por cargas útiles basadas en Python que exfiltran datos a través del webhook de Discord. El actor de amenazas modificó el archivo ‘requirements.txt’ incluido para incluir ruedas de Python personalizadas para integrar versiones maliciosas precompiladas de bibliotecas de Anthropic y OpenAI. Estas bibliotecas troyanizadas contienen código Python (por ejemplo, Fadmino.py), que recopila y registra datos de los navegadores Chrome y Firefox a través de Network Security Services (NSS). Los scripts adicionales interpretan y transmiten los datos a través de una URL de webhook de Discord. Los expertos en ciberseguridad han discutido las similitudes entre NullBulge y AppleBotzz, otra persona que realizó actividades maliciosas en plataformas de desarrollo de software e inteligencia artificial como Hugging Face, GitHub, ModHub y ModLand. NullBulge ha negado estar vinculado a AppleBotzz y afirmó que se apoderó de todas las cuentas previamente controladas por AppleBotzz en plataformas de desarrollo de software e inteligencia artificial. Según SentinelLabs, un escenario más probable es que NullBulge controle la identidad de AppleBotzz, que es fundamental para su proceso de preparación y entrega de malware. «Sin embargo, no hay pruebas suficientes para confirmar esta hipótesis en este momento», agregaron los investigadores de SentinelLabs. Grupo poco calificado que usa malware básico Un servicio que ofrece el grupo en su DLS se describe como «venganza a través de honeypots y mods maliciosos». «El grupo está cumpliendo con esta afirmación al apuntar a extensiones y modificaciones de aplicaciones y juegos adyacentes al arte de la IA de uso común. “Esta ha sido su principal área de enfoque recientemente, entregando una pequeña variedad de cargas útiles de malware”, se lee en el informe de SentinelLabs. Para estas campañas, el grupo utiliza herramientas como Async RAT y Xworm antes de entregar cargas útiles de LockBit creadas con el generador filtrado Lockbit Black. Sin embargo, Secureworks evaluó que los operadores de NullBulge no están trabajando para LockBit ni para otro grupo, ya que los afiliados de ransomware como servicio (RaaS) tienden a no crear sus propios blogs y publicaciones en las redes sociales. Según SentinelLabs, este uso de malware y ransomware de consumo muestra que NullBulge es un grupo poco capacitado.