ShadowRay: майнинг Monero, кража данных и другие угрозы

ShadowRay: майнинг Monero, кража данных и другие угрозы

Хакеры незаметно майнят крипту и получают доступ к крупнейшим ИИ-моделям.

image

В сентябре 2023 года была обнаружена новая кампания под кодовым названием ShadowRay, целью которой стала неисправленная уязвимость в популярном фреймворке Ray, позволяющая захватить вычислительные мощности и украсть конфиденциальные данные тысяч компаний из различных секторов, включая образование, криптовалюты и биофармацевтику.

Anyscale Ray используется для масштабирования приложений на базе ИИ и Python по кластерам машин для распределенных вычислений. Популярный фреймворк широко применяется во всем мире крупными организациями, такими как Amazon, Spotify, Instacart, Netflix, Uber и OpenAI, включая обучение ChatGPT.

Активное использование недостатка началось после того, как в ноябре 2023 года Anyscale раскрыла 5 уязвимостей в Ray, из которых были исправлены 4, но одна критическая RCE-уязвимость ( CVE-2023-48022, оценка CVSS: 9.8) осталась без исправления из-за ее связи с решением компании о добавлении механизма аутентификации.

Уязвимость предоставила хакерам возможность эксплуатации в незащищенных средах. Однако, несмотря на то что Anyscale не считает ошибку значимой, поскольку она не предназначена для эксплуатации вне строго контролируемой сетевой среды, как сказано в документации поставщика.

По данным ИБ-компании Oligo, в сентябре 2023 года наблюдались активные эксплуатации уязвимости CVE-2023-48022, которые привели к тому, что сотни публично доступных серверов Ray были скомпрометированы, что позволило атакующим получить доступ к чувствительной информации, включая модели ИИ, переменные окружения, учетные данные баз данных и токены доступа к облачным средам.

В некоторых случаях злоумышленники использовали доступ к мощным видеокартам для майнинга криптовалюты Monero или устанавливали Reverse Shell для получения постоянного доступа в скомпрометированные среды, выполняя произвольный код через псевдотерминалы Python.

Стоит отметить, что многие разработчики могли не заметить раздел документации Ray, посвященный указанной ошибке, или же не осознавать ее существование вовсе. Это привело к тому, что CVE-2023-48022 стала «теневой уязвимостью» — проблемой, которая не обнаруживается статическими сканерами, но может привести к серьезным нарушениям безопасности и значительным потерям.

Для защиты от атак ShadowRay Oligo рекомендует обеспечить безопасность развертываний Ray, работая в защищенной среде с применением правил брандмауэра, добавлением авторизации к порту Ray Dashboard и непрерывным мониторингом на предмет аномалий.

Ньютон уронил яблоко. Мы роняем челюсти!

Гравитация научных фактов сильнее, чем вы думаете

Подпишитесь и испытайте интеллектуальное падение