Uma campanha global chamada de sequestros de ShadowRay 2.0 expôs Cluster Ray ao explorar uma antiga falha de execução de código para transformá-los em uma botnet de mineração de criptomoedas autopropagante.
Desenvolvido por Anyscale, oRaio framework open-source permite construir e escalar aplicações de IA e Python em um ecossistema de computação distribuída organizado em clusters, ou nós principais.
Segundo pesquisadores da empresa de segurança em tempo de execução Oligo, um ator de ameaça que eles rastreiam como IronErn440 está usando cargas geradas por IA para comprometer infraestrutura vulnerável do Ray, que é acessível pela internet pública.
outra campanha ShadowRay, também exposta pela Oligo, que foi realizada entre setembro de 2023 e março de 2024.
Pesquisadores da Oligo descobriram que uma vulnerabilidade crítica antiga rastreada como CVE-2023-48022 foi explorada em ambas as campanhas. A questão de segurança não recebeu correção, pois o Ray foi projetado para rodar em um ambiente confiável descrito como um “ambiente de rede estritamente controlado.”
No entanto, os pesquisadores dizem que há mais de 230.000 servidores Ray disponíveis na internet, um enorme aumento em relação aos “poucos milhares que observamos durante nossa descoberta inicial do ShadowRay.”
Em um relatório hoje, Oligo afirma que observou duas ondas de ataque, um que abusou do GitLab para entrega de payloads e terminou em 5 de novembro, e outro que abusa do GitHub, que vem em andamento desde 17 de novembro.
Ele usa XMRig para minerar Monero e garante que use apenas 60% do poder de processamento para evitar a detecção imediata.
Oligo descobriu que os mineradores são deixados em locais enganosos de arquivos e usam nomes de processos falsos como ‘Filtro DNS‘ para manter a atividade fora do radar. A persistência é alcançada por meio de empregos cron e systemd Modificações.
Outra descoberta interessante é que o atacante garante que ele seja o único a explorar o Ray Cluster comprometido para fins de mineração e elimina quaisquer outros scripts de mineração rivais. Além disso, bloqueiam outros pools de mineração via /etc/apresentadores e iptables.
“Melhores práticas” recomendadas pelo fornecedor ao implantar seus clusters.
Anyscale também tem Publicou uma atualização sobre o tema após a descoberta da primeira campanha ShadowRay, listando várias recomendações, que incluem implantar o Ray em um ambiente seguro e confiável.
Clusters devem ser protegidos contra acessos não autorizados usando regras de firewall e políticas de grupos de segurança.
A Oligo também sugere adicionar autorização sobre a porta do Ray Dashboard (8265 por padrão) e implementar monitoramento contínuo em clusters de IA para identificar atividades anômalas.
Bill Toulas
Bill Toulas é um redator de tecnologia e repórter de notícias de segurança da informação com mais de uma década de experiência trabalhando em diversas publicações online, cobrindo código aberto, Linux, malware, incidentes de violação de dados e invasões.