详细内容或原文请订阅后点击阅览
自我复制僵尸网络攻击 Ray 集群
利用 AI 攻击 AIMalefactors 正在积极攻击面向互联网的 Ray 集群,并滥用开源 AI 框架传播自我复制的僵尸网络,挖掘加密货币、窃取数据并发起分布式拒绝服务 (DDoS) 攻击。
来源:The Register _恶意软件犯罪分子正在积极攻击面向互联网的 Ray 集群,并滥用开源 AI 框架来传播自我复制的僵尸网络,该僵尸网络会挖掘加密货币、窃取数据并发起分布式拒绝服务 (DDoS) 攻击。
Oligo Security 漏洞搜寻者表示,正在进行的活动(他们将其命名为 ShadowRay 2.0)至少从 2024 年 9 月起就开始活跃。这些攻击利用了 CVE-2023-48022,这是 Ray 中的一个关键且未修补的漏洞。Ray 是一个用于 AI 工作负载的开源分布式计算框架,被亚马逊、苹果和 OpenAI 等主要科技公司使用。
ShadowRay 2.0 CVE-2023-48022这与 Oligo 先前报告的在 2023 年底被利用的缺陷相同。当时,应用程序安全公司将该漏洞称为 ShadowRay。
ShadowRay该安全漏洞的 CVSS 评级为 9.8,允许远程攻击者通过暴露的 Ray 仪表板 API 执行任意代码。它仍然没有修补,因为开发该框架的供应商 Anyscale 坚持认为 Ray 不适合在“严格控制的网络环境”之外使用,因此,错误报告是无关紧要的。
保持10 月份,Anyscale 将 Ray 交给了 Linux 基金会旗下的 PyTorch 基金会,该基金会现在负责维护开源项目。
移交 RayThe Register 联系了 Anyscale 和 Linux 基金会征求意见,并了解是否有计划修复该缺陷。如果我们收到任一组织的回复,我们将更新此故事。
寄存器重大演变
“最新的活动代表了我们最初的 ShadowRay 发现的重大演变,”Oligo 研究员 Avi Lumelsky 和 Gal Elbaz 在周二的博客文章中写道。
虽然它与最初的攻击有一些相似之处,但它是由不同的攻击者或组织使用不同的技术执行的。
他们的目标是全球各地的组织,特别关注大型集群和昂贵的 GPU 环境
