4月8日,Python数据分析工具Marimo的开发团队披露了一个重大漏洞CVE-2026-39987(CVSS v4.0风险评分为9.3分)。安全公司Sysdig在10小时后首次监测到该漏洞的利用活动,如今已确认多起攻击事件正在发生。
Sysdig指出,在4月11日至14日期间,共监测到11个IP地址发起了662次攻击,包括反向Shell、窃取凭证与DNS信息,以及利用窃取的凭证进行横向移动,入侵PostgreSQL和Redis数据库系统。其中一起攻击引起了Sysdig的注意:攻击者通过抢先注册Hugging Face Spaces服务来分发恶意软件NKAbuse。
攻击者冒用VS Code的名义,在Hugging Face Spaces上创建了名为vsccode-modetx的项目,并上传了install-linux.sh脚本和二进制文件kagent。该二进制文件的命名模仿了Kubernetes的AI代理程序,以混淆检测。
一旦攻击者成功利用CVE-2026-39987,便会执行curl命令,从Hugging Face Spaces下载并运行install-linux.sh脚本。由于Hugging Face Spaces是信誉良好的平台,通常不会触发安全系统的警报。
install-linux.sh的实际功能是投放恶意载荷kagent。经分析确认,该载荷为DDoS恶意软件NKAbuse的变种。NKAbuse最早于2023年出现,其命令与控制(C2)通信基于NKN区块链。
值得注意的是,当年攻击者主要针对使用Linux系统的物联网设备,并利用Apache Struts的已知漏洞CVE-2017-5638传播NKAbuse。而此次攻击目标转为运行Linux或macOS的AI开发工作站,并结合知名AI服务平台、冒用常见开发工具名称,配合CVE-2026-39987漏洞,凸显了运行Marimo的开发工作站具有极高价值——通常这些设备中存储着云平台凭证、SSH密钥、API令牌,甚至内部网络的访问权限。