Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Нови ShadowRay напади ги претвораат Ray кластерите во крипто-рударски машини

Глобална кампања наречена ShadowRay 2.0 ги презема изложените Ray кластери со искористување на стара ранливост за извршување код, претворајќи ги во само-пропагирачки ботнет за крипто-рударење.

Ray, отворено-кодна рамка развиена од Anyscale, овозможува градење и скалирање на AI и Python апликации во распределена компјутерска околина организирана во кластери или главни јазли.

Според истражувачите од компанијата за runtime безбедност Oligo, актерот на закана кој тие го следат како IronErn440 користи AI-генерирани payload-и за да компромитира ранлива Ray инфраструктура што е достапна преку јавниот интернет. Тие велат дека малициозните активности одат подалеку од крипто-рударење и во некои случаи вклучуваат кражба на податоци и акредитиви, како и извршување распределени напади за одбивање на сервис (DDoS).

Нова кампања, иста (непоправена) ранливост

ShadowRay 2.0 е продолжение на претходната ShadowRay кампања, исто така откриена од Oligo, која траела од септември 2023 до март 2024.

Истражувачите од Oligo откриле дека стара критична ранливост, означена како CVE-2023-48022, била искористена во двете кампањи. Проблемот со безбедноста не добил закрпа бидејќи Ray бил дизајниран да работи во доверлива околина опишана како „строго контролирана мрежна средина“.

Сепак, истражувачите наведуваат дека има повеќе од 230.000 Ray сервери достапни на интернет — огромен пораст во однос на „неколкуте илјади што ги забележавме при почетното откривање на ShadowRay“.

Во денешниот извештај, Oligo вели дека забележал два бранови напади: еден што злоупотребувал GitLab за испорака на payload и завршил на 5 ноември, и друг што злоупотребува GitHub и е активен од 17 ноември.

Злонамерно GitHub репозиториум

Способности на payload-от

Oligo вели дека payload-ите користени во нападите биле генерирани со помош на големи јазични модели. Овој заклучок бил донесен врз основа на анализата на структурата на кодот, достапните коментари и начинот на кој е имплементирано ракувањето со грешки.

На пример, по деобфускацијата на еден од payload-ите, истражувачите забележале дека содржи „docstrings и бескорисни echo-команди, што силно укажува дека кодот е генериран од LLM“.

Дел од payload-от

Нападите ја искористуваат ранливоста CVE-2023-48022 за да поднесат задачи кон неавтентификуваниот Jobs API на Ray и да извршат повеќестепени Bash и Python payload-и, користејќи ја оркестрацијата на платформата за да инсталираат малициозен софтвер на сите јазли, овозможувајќи автономно ширење од кластер до кластер.

Модулот за крипто-рударење исто така изгледа дека е генериран со помош на вештачка интелигенција и проверува достапни CPU и GPU ресурси, како и типот на пристап. Во кодот на payload-от, истражувачите откриле дека напаѓачот „го цени“ системот со најмалку осум јадра и root привилегии, нарекувајќи го „многу добар дечко“.

Payload-от го користи XMRig за рударење Monero и се осигурува дека користи само 60% од процесорската моќност за да избегне брзо откривање.

Oligo открил дека рударските модули се сместени во измамнички директориуми и користат лажни имиња на процеси како „dns-filter“ за да останат незабележани. Перзистентноста се постигнува преку cron задачи и systemd модификации.

Друг интересен наод е дека напаѓачот осигурува дека тој е единствениот што го злоупотребува компромитираниот Ray кластер за рударење, па ги прекинува сите конкурентски рударски скрипти. Дополнително, тие блокираат други mining пулови преку /etc/hosts и iptables.

Конфигурација на рударот (Miner configuration)

Освен крипто-рударење, малициозниот софтвер отвора повеќе Python reverse shell-ови кон инфраструктурата на напаѓачот за интерактивна контрола, овозможувајќи пристап и потенцијална ексфилтрација на податоци од работното опкружување, MySQL акредитиви, сопствени AI модели и изворен код складиран во кластерот.
Исто така може да изведува DDoS напади користејќи ја алатката Sockstress, која ја злоупотребува асиметричната потрошувачка на ресурси преку отворање голем број TCP конекции преку raw sockets.
Гледајќи ги cron задачите што ги креирал напаѓачот, Oligo наведува дека скрипта се извршува на секои 15 минути за да провери дали GitHub репозиториумот има ажурирани payload-и.

Поставување на механизмот за перзистентност

Заштита од ShadowRay 2.0

Бидејќи нема достапно решение за CVE-2023-48022, на корисниците на Ray им се препорачува да ги следат „најдобрите практики“ препорачани од производителот при поставување на своите кластери.

Anyscale исто така објави ажурирање по откривањето на првата ShadowRay кампања, во кое наведува неколку препораки, вклучувајќи го и поставувањето на Ray во сигурна, доверлива околина.

Кластерите треба да бидат заштитени од неовластен пристап со користење на firewall правила и политики за безбедносни групи.

Oligo исто така предлага додавање авторизација за Ray Dashboard портот (стандарден 8265) и имплементација на континуирано следење на AI кластерите за идентификација на аномални активности.

Извори:

  • Bleeping Computer – New ShadowRay attacks convert Ray clusters into crypto miners Bleeping Computer