曝露在網際網路的AI影像生成管理平臺ComfyUI遭到鎖定,駭客試圖用於挖礦、部署殭屍網路

威脅情報公司Censys指出,近期駭客鎖定曝露在網際網路的AI影像生成管理平臺ComfyUI,透過專屬的Python掃描工具在公有雲環境尋找下手目標。一旦侵入成功,他們會把受害主機納入殭屍網路,用於挖礦或架設非法代理伺服器來牟利。此篇文章特別提到攻擊鏈裡的惡意程式ghost.sh採取無檔案執行的方式,並偽裝成核心層級的處理程序,同時導入LD_PRELOAD這類Rootkit功能以迴避偵測。更關鍵的是,對方還加入三種備援機制:即便IT人員嘗試重開機,或移除ComfyUI相關惡意元件,系統仍可能因備援流程而恢復運作,讓事件處置變得更棘手。

ComfyUI本身是一種以節點為基礎的應用程式,使用者可透過組合節點並輸入文字提示,產生圖片。這套方法在AI社群廣泛流傳,常與Stable Diffusion或其他免費的擴散模型(Diffusion Model)搭配,並仰賴具備高階圖像運算能力的GPU。此篇文章強調,正因為圖片生成需要大量運算資源,當這些GPU在閒置時,反而可能被駭客視為可利用的算力肥羊。另一方面,許多ComfyUI部署在雲端基礎設施、又曝露在網際網路上,若缺乏身分驗證機制,攻擊者就能更直接地進入並濫用系統。這種容易被找到、也容易被控制的特性,讓攻擊成本下降,也提高被大規模利用的可能性。

至於為何能鎖定這一波攻勢,Censys的觀察來源來自3月12日:他們在一家防彈主機代管供應商察覺到公開的資料夾,該資料夾的內容被其威脅情報平臺標示為可疑。數日後,檔案數量快速增加,顯示攻擊工具正被積極開發。此篇文章續述,Censys在過濾研究人員架設的蜜罐陷阱之後,找到超過1,000個曝露在網際網路的ComfyUI平臺,雖然數量不算極端龐大,但仍足以讓攻擊者進行規模化利用。攻擊者的實作方式包含利用特定的錯誤組態設定使程式碼落入特定節點執行,並透過基於Flask框架的網頁儀表板列管,同步使用挖礦工具XMRig與lolMiner挖取門羅幣與Conflux代幣,還會將受害系統加入代理伺服器殭屍網路Hysteria v2。值得注意的是,若目標ComfyUI不存在攻擊所需節點,掃描工具仍會改以部署存在弱點的節點套件ComfyUI-Manager,然後再度嘗試取得控制,這也呼應了前述「即使移除也可能恢復」的威脅特性。

閱讀完整文章:https://www.ithome.com.tw/news/175031

Related posts