کمیته رکن چهارم – پژوهشگران امنیت سایبری از شناسایی کمپین ShadowRay 2.0 خبر دادهاند که با سوءاستفاده از آسیبپذیری بحرانی در چارچوب Ray، هزاران سرور مجهز به GPU را به باتنت استخراج رمزارز مونرو تبدیل کرده است. این کمپین از سپتامبر ۲۰۲۴ آغاز شده و همچنان فعال است.

به گزارش کمیته رکن چهارم، آسیبپذیری CVE-2023-48022 با امتیاز بحرانی ۹.۸ مربوط به نبود احراز هویت در API ارسال وظایف در داشبورد Ray است. مهاجمان با بهرهگیری از این نقص، اسکریپتهای مخرب Bash و پایتون را به سیستمهای قربانی تزریق کرده و از قابلیتهای خود پلتفرم برای گسترش در سایر نودها استفاده میکنند.
این باتنت علاوه بر استخراج رمزارز، با استفاده از شِل معکوس، حفظ پایداری از طریق cron، مخفیسازی فرآیندها و حتی حذف رقبا از طریق خاموشکردن فرآیندهای مشابه، کنترل کامل سیستم را در دست میگیرد. فعالیت مهاجمان از طریق مخازن GitHub و GitLab پیگیری شده و در مواردی نشانههایی از استفاده از مدلهای زبانی هوش مصنوعی نیز دیده شده است.
تخمین زده میشود بیش از ۲۳۰ هزار سرور Ray بهطور عمومی در معرض این آسیبپذیری قرار داشته باشند. شرکتهای Oligo و Anyscale پیشنهاد دادهاند که کاربران با محدودسازی پورت ۸۲۶۵، استفاده از فایروال، افزودن لایه احراز هویت و عدم اجرای Ray در محیطهای عمومی بدون محافظت، از آلودگی جلوگیری کنند.
کمپین ShadowRay 2.0 نمونهای بارز از حملات پیشرفته علیه زیرساختهای هوش مصنوعی و رایانش GPU است که نشان میدهد تهدیدات نوظهور در حوزه AI دیگر تنها به داده محدود نمیشوند، بلکه زیرساخت اجرا را نیز هدف قرار دادهاند.
