HiddenLayer a également déclaré avoir trouvé six autres référentiels Hugging Face contenant une logique de chargement pratiquement identique partageant l’infrastructure avec l’attaque citée.
L’affaire fait suite à d’autres avertissements concernant des modèles d’IA malveillants sur Hugging Face, notamment des SDK d’IA empoisonnés et de faux installateurs OpenClaw. Le fil conducteur est que les attaquants traitent les workflows de développement de l’IA comme une voie vers des environnements normalement sécurisés. Les référentiels d’IA contiennent souvent du code exécutable, des instructions de configuration, des fichiers de dépendances, des blocs-notes et des scripts, et ce sont ces éléments périphériques qui causent les problèmes, plutôt que les modèles eux-mêmes.
Sakshi Grover, responsable de recherche senior pour les services de cybersécurité chez IDC, a déclaré que la SCA traditionnelle était conçue pour inspecter les manifestes de dépendance, les bibliothèques et les images de conteneurs. Il est moins efficace pour identifier la logique de chargement malveillante dans les référentiels IA. Ils ont également cité le rapport FutureScape d’IDC de novembre 2025, qui affirmait que d’ici 2027, 60 % des systèmes d’IA agentique devraient avoir une nomenclature. Cela aiderait les entreprises à savoir quels artefacts d’IA elles utilisent, leur source, quelles versions ont été approuvées et si elles contiennent des composants exécutables.