Спецпроекты

Безопасность Стратегия безопасности Интернет E-commerce Веб-сервисы

Обнаружен вредонос, превращающий суперкомпьютеры на базе GPU Nvidia, в криптомайнинговый ботнет

В фреймворке Ray отсутствует локальная аутентификация: разработчики указывают, что он должен использоваться в изолированных средах, однако сотни тысяч серверов с Ray доступны из Сети.

Безопасность - ваше дело

Специалисты компании Oligo Security опубликовали бюллетень, посвящённый волне атак, направленных на уязвимости в опенсорсном ИИ-фреймворке Ray. Скомпрометированные кластеры на базе GPU-процессоров Nvidia, превращаются в криптомайнинговый ботнет, который постоянно автоматически расширяется.

Как утверждают в Oligo Security, кампания, получившая название ShadowRay 2.0, эксплуатирует в первую очередь «баг» CVE-2023-48022, связанный с полным отсутствием в Ray собственных инструментов аутентификации.

Разработчики Ray, однако, утверждают, что это и не «баг» вовсе, а сознательное техническое решение: Ray предназначен для использования в изолированных средах, и в то же время должен принимать к запуску любой произвольный код.

Опенсорсный ИИ-фреймворк Ray превращает скомпрометированные кластеры на базе GPU-процессоров Nvidia в криптомайнинговый ботнет, который постоянно автоматически расширяется

«Объяснения разработчиков фреймворка Ray, почему ключевая уязвимость на самом деле не является уязвимостью, могут показаться неоднозначными, но фактически речь идёт о сознательном стратегическом решении оставить систему без собственных средств аутентификации - и вполне однозначно проинструктировать пользователей на этот счёт, - говорит Александр Зонов, эксперт по информационной безопасности компании SEQ. - Можно было бы поспорить на тему того, насколько такое решение оправданно, но в любом случае ответственность за использование Ray иначе, нежели рекомендовано разработчиком, лежит уже на его пользователях. Правда, как видим, инструкциям следуют далеко не все».

Как указывается в материале издания The Hacker News, в Сети на данный момент насчитывается более 230 тысяч общедоступных серверов Ray.

Стоит добавить, что разработчики Ray предлагают специальный инструмент проверки портов, чтобы избежать «разгерметизации» кластеров. Дополнительно рекомендуется устанавливать внешние средства аутентификации для порта, на котором размещается консоль управления Ray Dashboard. По умолчанию это порт 8265.

Открытые всем ветрам

Если никакой аутентификации нет, а консоль - доступна, ператоры ShadowRay 2.0 попросту подают на доступные извне API-интерфейсы Ray Job Submission (/api/jobs/) вредоносные задачи - в диапазоне от команд, нацеленных на простую разведку окружения, и до многоэтапных последовательностей на Bash и Python. Затем те же задания распространяются по другим доступным консолям управления Ray, так что фактически речь идёт о вирусе-«черве».

Как выяснили исследователи, в атаках использовались аккаунты в GitLab и GitHub (ironern440-group и thisisforwork440-ops) - с них подгружались вредоносные компоненты. К настоящему моменту эти аккаунты ликвидированы, но злоумышленники уже успели создать новые.

Надо заметить, что вредоносы атакуют не только общедоступные API: злоумышленники небезуспешно используют функции оркестрации, встроенные в Ray, для компрометации узлов, недоступных из интернета и создания обратных шеллов для удалённого контроля.

Злоумышленники используют ряд методов для обеспечения скрытности и постоянства присутствия: процессы вредоносов имитируют легитимные службы ядра Linux, нагрузка на процессоры ограничена 60%. Вдобавок каждые 15 минут вредонос опрашивает GitLab на предмет обновлений и, если они есть, перезапускает процедуру заражения хоста.

В конечном счёте скомпрометированный хост осуществляет генерацию криптовалют с помощью XMRig. Кроме того, операторы кампании разворачивают на скомпрометированных хостах DDoS-модули sockstress: очевидно, ботнет планируется использовать и для вывода из строя других ресурсов - будь то конкуренты или кто бы то ни было ещё.

Исследователи считают, что вредонос был написан с помощью LLM: на это указывают структура, комментарии в коде и манера обработки ошибок.

Остаётся добавить, что ботнет проверяет, размещается ли компрометируемая система на территории КНР, и в случае подтверждения - подгружает отдельную региональную версию вредоносного ПО. Кампания длится не менее года.

Роман Георгиев

Короткая ссылка