هشدار: آسیب‌پذیری بحرانی Ray هدف حملات رمزارزی شد

کمیته رکن چهارم – پژوهشگران امنیت سایبری از شناسایی کمپین ShadowRay 2.0 خبر داده‌اند که با سوءاستفاده از آسیب‌پذیری بحرانی در چارچوب Ray، هزاران سرور مجهز به GPU را به بات‌نت استخراج رمزارز مونرو تبدیل کرده است. این کمپین از سپتامبر ۲۰۲۴ آغاز شده و همچنان فعال است.

به گزارش کمیته رکن چهارم، آسیب‌پذیری CVE-2023-48022 با امتیاز بحرانی ۹.۸ مربوط به نبود احراز هویت در API ارسال وظایف در داشبورد Ray است. مهاجمان با بهره‌گیری از این نقص، اسکریپت‌های مخرب Bash و پایتون را به سیستم‌های قربانی تزریق کرده و از قابلیت‌های خود پلتفرم برای گسترش در سایر نودها استفاده می‌کنند.

این بات‌نت علاوه بر استخراج رمزارز، با استفاده از شِل معکوس، حفظ پایداری از طریق cron، مخفی‌سازی فرآیندها و حتی حذف رقبا از طریق خاموش‌کردن فرآیندهای مشابه، کنترل کامل سیستم را در دست می‌گیرد. فعالیت مهاجمان از طریق مخازن GitHub و GitLab پیگیری شده و در مواردی نشانه‌هایی از استفاده از مدل‌های زبانی هوش مصنوعی نیز دیده شده است.

تخمین زده می‌شود بیش از ۲۳۰ هزار سرور Ray به‌طور عمومی در معرض این آسیب‌پذیری قرار داشته باشند. شرکت‌های Oligo و Anyscale پیشنهاد داده‌اند که کاربران با محدودسازی پورت ۸۲۶۵، استفاده از فایروال، افزودن لایه احراز هویت و عدم اجرای Ray در محیط‌های عمومی بدون محافظت، از آلودگی جلوگیری کنند.

کمپین ShadowRay 2.0 نمونه‌ای بارز از حملات پیشرفته علیه زیرساخت‌های هوش مصنوعی و رایانش GPU است که نشان می‌دهد تهدیدات نوظهور در حوزه AI دیگر تنها به داده محدود نمی‌شوند، بلکه زیرساخت اجرا را نیز هدف قرار داده‌اند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.