ShadowRay 2.0 saldırıları olarak adlandırılan küresel bir kampanya, Ray Kümelerini eski bir kod yürütme hatasından yararlanarak kendi kendine yayılan bir kripto madenciliği botnet'ine dönüştürerek Ray Kümelerini açığa çıkardı.
Anyscale tarafından geliştirilen Ray açık kaynak çerçevesi, yapay zeka ve Python uygulamalarının kümeler veya ana düğümler halinde düzenlenen dağıtılmış bir bilgi işlem ekosisteminde oluşturulmasına ve ölçeklendirilmesine olanak tanır.
Çalışma zamanı güvenlik şirketi Oligo'daki araştırmacılara göre, IronErn440 olarak izledikleri bir tehdit aktörü, halka açık internet üzerinden erişilebilen savunmasız Ray altyapısını tehlikeye atmak için yapay zeka tarafından oluşturulan yükleri kullanıyor.
Kötü niyetli faaliyetlerin kripto para madenciliğinin ötesine geçtiğini ve bazı durumlarda veri ve kimlik bilgileri hırsızlığının yanı sıra dağıtılmış hizmet reddi (DDoS) saldırılarını da içerdiğini söylüyorlar.
ShadowRay 2.0, yine Oligo tarafından ortaya çıkarılan ve Eylül 2023 ile Mart 2024 arasında yürütülen başka bir ShadowRay kampanyasının devamıdır.
Oligo araştırmacıları, her iki kampanyada da CVE-2023-48022 olarak takip edilen eski bir kritik güvenlik açığından yararlanıldığını tespit etti. Ray, "sıkı bir şekilde kontrol edilen ağ ortamı" olarak tanımlanan güvenilir bir ortamda çalışacak şekilde tasarlandığından güvenlik sorununa bir çözüm getirilmedi.
Ancak araştırmacılar internette 230.000'den fazla Ray sunucusunun mevcut olduğunu söylüyor; bu sayı, "ilk ShadowRay keşfimiz sırasında gözlemlediğimiz birkaç bin sunucudan" çok büyük bir artış.
Bugünkü bir raporda Oligo, biri GitLab'ı yük dağıtımı için kötüye kullanan ve 5 Kasım'da sonlandırılan, diğeri ise 17 Kasım'dan beri devam eden GitHub'u kötüye kullanan iki saldırı dalgası gözlemlediğini söylüyor.
Oligo, saldırılarda kullanılan yüklerin büyük dil modelleri yardımıyla oluşturulduğunu söylüyor. Bu sonuç, kod yapısının analizine, mevcut yorumlara ve hata işleme modellerine dayanıyordu.
Örneğin, verilerden birinin gizliliği kaldırıldıktan sonra araştırmacılar, bunun "belge dizeleri ve işe yaramaz yankılar" içerdiğini fark ettiler; bu da kodun LLM tarafından oluşturulduğunu güçlü bir şekilde ima ediyor.
Saldırılar, işleri Ray'in kimliği doğrulanmamış Jobs API'sine göndermek için CVE-2023-48022'yi kullanarak çok aşamalı Bash ve Python yüklerini çalıştırıyor ve kötü amaçlı yazılımı tüm düğümlere dağıtmak için platformun orkestrasyonunu kullanarak otonom kümeden kümeye yayılmayı sağlıyor.
Kripto madenciliği modülü aynı zamanda yapay zeka tarafından oluşturulmuş gibi görünüyor ve mevcut CPU ve GPU kaynaklarının yanı sıra erişim türünü de kontrol ediyor. Yük kodunun içinde araştırmacılar, saldırganın en az sekiz çekirdeğe ve kök ayrıcalıklarına sahip bir sistemi takdir ettiğini ve onu "çok iyi bir çocuk" olarak nitelendirdiğini buldu.
Monero madenciliği yapmak için XMRig'i kullanır ve anında tespit edilmekten kaçınmak için işlem gücünün yalnızca %60'ını kullandığından emin olur.
Oligo, madencilerin yanıltıcı dosya konumlarına bırakıldığını ve etkinliği radar altında tutmak için 'dns filtresi' gibi sahte işlem adları kullandıklarını tespit etti. Kalıcılık, cron işleri ve sistem değişiklikleri yoluyla sağlanır.
Bir başka ilginç bulgu da, saldırganın ele geçirilen Ray Cluster'ı madencilik amacıyla kullanan tek kişinin kendisi olduğundan emin olması ve diğer rakip madencilik komut dosyalarını sonlandırmasıdır. Ayrıca /etc/hosts ve iptables aracılığıyla diğer madencilik havuzlarını da engellerler.
Kötü amaçlı yazılım, kripto madenciliğinin yanı sıra etkileşimli kontrol için saldırganın altyapısına birden fazla Python ters kabuğu açarak iş yükü ortamı verilerine, MySQL kimlik bilgilerine, özel yapay zeka modellerine ve kümede depolanan kaynak kodlara erişime ve bunların potansiyel olarak sızmasına olanak tanıyor.
Ayrıca, ham soketler aracılığıyla çok sayıda TCP bağlantısı açarak asimetrik kaynak tüketiminden yararlanan Sockstress aracını kullanarak DDoS saldırıları başlatabilir.
Saldırganın oluşturduğu cron işlerine bakan Oligo, GitHub deposunu güncellenmiş veriler için kontrol etmek amacıyla her 15 dakikada bir bir komut dosyasının çalıştırıldığını söylüyor.
CVE-2023-48022 için mevcut bir düzeltme olmadığından Ray kullanıcılarının, kümelerini dağıtırken satıcı tarafından önerilen "en iyi uygulamaları" takip etmeleri önerilir.
Anyscale ayrıca, ilk ShadowRay kampanyası keşfedildikten sonra konuyla ilgili bir güncelleme yayınladı ve Ray'in güvenli, güvenilir bir ortamda dağıtılması da dahil olmak üzere çeşitli önerileri listeledi.
Kümeler, güvenlik duvarı kuralları ve güvenlik grubu politikaları kullanılarak yetkisiz erişime karşı korunmalıdır.
Oligo ayrıca, Ray Dashboard bağlantı noktasının üstüne yetkilendirme eklenmesini (varsayılan olarak 8265) ve anormal etkinliği tanımlamak için AI kümeleri üzerinde sürekli izleme uygulanmasını öneriyor.
Bütçe mevsimi! 300'den fazla CISO ve güvenlik lideri, önümüzdeki yıl için nasıl planlama, harcama ve önceliklendirme yaptıklarını paylaştı. Bu rapor onların içgörülerini derleyerek okuyucuların stratejileri karşılaştırmasına, ortaya çıkan trendleri belirlemesine ve 2026'ya girerken önceliklerini karşılaştırmasına olanak tanıyor.
Üst düzey liderlerin yatırımı nasıl ölçülebilir etkiye dönüştürdüğünü öğrenin.
RondoDox botnet kötü amaçlı yazılımı artık XWiki kusurunu kullanarak sunucuları hackliyor
Yaklaşık 50.000 Cisco güvenlik duvarı aktif olarak istismar edilen kusurlara karşı savunmasız
CISA, saldırılarda istismar edilen kritik CentOS Web Paneli hatası konusunda uyardı
CISA, federallere saldırılarda kullanılan Windows Server WSUS kusurunu düzeltme emri verdi
Windows Server'daki kritik WSUS kusuru artık saldırılarda kullanılıyor
Kaynak: Bleeping Computer