Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Οι νέες επιθέσεις ShadowRay μετατρέπουν τα συμπλέγματα Ray σε crypto miners

    18 Νοεμβρίου 2025

    Ο Μέτα είναι ξεκάθαρος, καθώς ο δικαστής απορρίπτει τους ισχυρισμούς περί μονοπωλίου των μέσων κοινωνικής δικτύωσης

    18 Νοεμβρίου 2025

    Η EPA επιβάλλει πρόστιμα στην Apple για παραβάσεις διαχείρισης επικίνδυνων αποβλήτων

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Οι νέες επιθέσεις ShadowRay μετατρέπουν τα συμπλέγματα Ray σε crypto miners
    Security

    Οι νέες επιθέσεις ShadowRay μετατρέπουν τα συμπλέγματα Ray σε crypto miners

    Marizas DimitrisBy Marizas Dimitris18 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια παγκόσμια καμπάνια με την ονομασία ShadowRay 2.0 hijacks εξέθεσε τα Ray Cluster εκμεταλλευόμενη ένα παλιό ελάττωμα εκτέλεσης κώδικα για να τα μετατρέψει σε ένα αυτοδιαδιδόμενο botnet cryptomining.

    Αναπτύχθηκε από την Anyscale, το Ακτίνα Το πλαίσιο ανοιχτού κώδικα επιτρέπει τη δημιουργία και την κλιμάκωση εφαρμογών AI και Python σε ένα κατανεμημένο υπολογιστικό οικοσύστημα οργανωμένο σε συμπλέγματα ή επικεφαλής κόμβους.

    Σύμφωνα με ερευνητές της εταιρείας ασφαλείας Runtime Oligo, ένας παράγοντας απειλής που παρακολουθούν καθώς το IronErn440 χρησιμοποιεί ωφέλιμα φορτία που δημιουργούνται από AI για να θέσει σε κίνδυνο την ευάλωτη υποδομή Ray που είναι προσβάσιμη μέσω του δημόσιου Διαδικτύου.

    Wiz

    Λένε ότι η κακόβουλη δραστηριότητα υπερβαίνει την εξόρυξη κρυπτονομισμάτων και σε ορισμένες περιπτώσεις περιλαμβάνει κλοπή δεδομένων και διαπιστευτηρίων, καθώς και ανάπτυξη κατανεμημένων επιθέσεων άρνησης υπηρεσίας (DDoS).

    Νέα καμπάνια, ίδιο (μη διορθωμένο) ελάττωμα

    Το ShadowRay 2.0 είναι η συνέχεια μιας άλλης καμπάνιας ShadowRay, που επίσης παρουσιάστηκε από την Oligo, η οποία διεξήχθη μεταξύ Σεπτεμβρίου 2023 και Μαρτίου 2024.

    Οι ερευνητές του Oligo διαπίστωσαν ότι μια παλιά κρίσιμη ευπάθεια που εντοπίστηκε ως CVE-2023-48022 έγινε αντικείμενο εκμετάλλευσης και στις δύο καμπάνιες. Το ζήτημα ασφαλείας δεν επιδιορθώθηκε, καθώς το Ray σχεδιάστηκε να εκτελείται σε ένα αξιόπιστο περιβάλλον που περιγράφεται ως “περιβάλλον δικτύου αυστηρά ελεγχόμενο”.

    Ωστόσο, οι ερευνητές λένε ότι υπάρχουν περισσότεροι από 230.000 διακομιστές Ray διαθέσιμοι στο Διαδίκτυο, μια τεράστια απότομη αύξηση από «τους λίγες χιλιάδες που παρατηρήσαμε κατά την αρχική ανακάλυψη του ShadowRay».

    Σε ένα ρεπορτάζ σήμερα, ο Oligo το λέει παρατήρησε δύο κύματα επίθεσηςένα που έκανε κατάχρηση του GitLab για παράδοση ωφέλιμου φορτίου και τερματίστηκε στις 5 Νοεμβρίου και ένα που καταχράται το GitHub, το οποίο βρίσκεται σε εξέλιξη από τις 17 Νοεμβρίου.

    Κακόβουλο αποθετήριο GitHub
    Κακόβουλο αποθετήριο GitHub
    Πηγή: Oligo Security

    Δυνατότητες ωφέλιμου φορτίου

    Ο Oligo λέει ότι τα ωφέλιμα φορτία που χρησιμοποιούνται στις επιθέσεις δημιουργήθηκαν με τη βοήθεια μεγάλων μοντέλων γλώσσας. Αυτό το συμπέρασμα βασίστηκε στην ανάλυση της δομής του κώδικα, στα διαθέσιμα σχόλια και στα μοτίβα χειρισμού σφαλμάτων.

    Για παράδειγμα, μετά την απεμπλοκή ενός από τα ωφέλιμα φορτία, οι ερευνητές παρατήρησαν ότι περιείχε “συμβολοσειρές εγγράφων και άχρηστες ηχώ, κάτι που υποδηλώνει έντονα ότι ο κώδικας έχει δημιουργηθεί από LLM”.

    Μέρος του ωφέλιμου φορτίου
    Μέρος του ωφέλιμου φορτίου
    Πηγή: Oligo Security

    Οι επιθέσεις αξιοποιούν το CVE-2023-48022 για την υποβολή εργασιών στο μη πιστοποιημένο Jobs API της Ray για την εκτέλεση ωφέλιμων φορτίων Bash και Python πολλαπλών σταδίων και χρησιμοποιούν την ενορχήστρωση της πλατφόρμας για την ανάπτυξη κακόβουλου λογισμικού σε όλους τους κόμβους, επιτρέποντας την αυτόνομη εξάπλωση συμπλέγματος σε σύμπλεγμα.

    Η μονάδα crypto-mining φαίνεται επίσης να δημιουργείται από AI και ελέγχει τους διαθέσιμους πόρους CPU και GPU, καθώς και τον τύπο πρόσβασης. Μέσα στον κώδικα ωφέλιμου φορτίου, οι ερευνητές διαπίστωσαν ότι ο εισβολέας εκτιμά ένα σύστημα με τουλάχιστον οκτώ πυρήνες και δικαιώματα root, αποκαλώντας το “ένα πολύ καλό παιδί”.

    Χρησιμοποιεί το XMRig για την εξόρυξη του Monero και διασφαλίζει ότι χρησιμοποιεί μόνο το 60% της επεξεργαστικής ισχύος για να αποφύγει τον άμεσο εντοπισμό.

    Η Oligo διαπίστωσε ότι οι εξορύκτες απορρίπτονται σε παραπλανητικές τοποθεσίες αρχείων και χρησιμοποιούν πλαστά ονόματα διαδικασιών όπως «dns-φίλτρογια να κρατήσει τη δραστηριότητα υπό το ραντάρ. Η επιμονή επιτυγχάνεται μέσω εργασιών cron και systemd τροποποιήσεις.

    Ένα άλλο ενδιαφέρον εύρημα είναι ότι ο εισβολέας διασφαλίζει ότι είναι οι μόνοι που εκμεταλλεύονται το παραβιασμένο Ray Cluster για σκοπούς εξόρυξης και τερματίζει οποιαδήποτε άλλα αντίπαλα σενάρια εξόρυξης. Επιπλέον, μπλοκάρουν άλλες δεξαμενές εξόρυξης μέσω /etc/hosts και iptables.

    Διαμόρφωση ανθρακωρύχου
    Διαμόρφωση ανθρακωρύχου
    Πηγή: Oligo Security

    Εκτός από την εξόρυξη κρυπτονομισμάτων, το κακόβουλο λογισμικό ανοίγει πολλαπλά αντίστροφα κελύφη Python στην υποδομή εισβολέα για διαδραστικό έλεγχο, επιτρέποντας πρόσβαση και πιθανή εξαγωγή δεδομένων περιβάλλοντος φόρτου εργασίας, διαπιστευτηρίων MySQL, ιδιόκτητων μοντέλων AI και πηγαίο κώδικα που είναι αποθηκευμένοι στο σύμπλεγμα.

    Μπορεί επίσης να ξεκινήσει επιθέσεις DDoS χρησιμοποιώντας το εργαλείο Sockstress, το οποίο εκμεταλλεύεται την ασύμμετρη κατανάλωση πόρων ανοίγοντας μεγάλους αριθμούς συνδέσεων TCP μέσω ακατέργαστων υποδοχών.

    Εξετάζοντας τις εργασίες cron που δημιουργήθηκαν από τους εισβολείς, ο Oligo λέει ότι ένα σενάριο εκτελείται κάθε 15 λεπτά για να ελέγχεται το αποθετήριο GitHub για ενημερωμένα ωφέλιμα φορτία.

    Ρύθμιση του μηχανισμού επιμονής
    Ρύθμιση του μηχανισμού επιμονής
    Πηγή: Oligo Security

    Άμυνα ενάντια στο ShadowRay 2.0

    Δεδομένου ότι δεν υπάρχει διαθέσιμη ενημέρωση κώδικα για το CVE-2023-48022, συνιστάται στους χρήστες του Ray να ακολουθούν «βέλτιστες πρακτικές» που προτείνει ο πωλητής κατά την ανάπτυξη των συστάδων τους.

    Το Anyscale έχει επίσης δημοσίευσε μια ενημέρωση σχετικά με το θέμα μετά την ανακάλυψη της πρώτης καμπάνιας ShadowRay, παραθέτοντας αρκετές συστάσεις, οι οποίες περιλαμβάνουν την ανάπτυξη του Ray σε ένα ασφαλές, αξιόπιστο περιβάλλον.

    Τα συμπλέγματα θα πρέπει να προστατεύονται από μη εξουσιοδοτημένη πρόσβαση χρησιμοποιώντας κανόνες τείχους προστασίας και πολιτικές ομάδας ασφαλείας.

    Το Oligo προτείνει επίσης την προσθήκη εξουσιοδότησης πάνω από τη θύρα Ray Dashboard (8265 από προεπιλογή) και την εφαρμογή συνεχούς παρακολούθησης σε συμπλέγματα AI για τον εντοπισμό ανώμαλης δραστηριότητας.


    Wiz

    Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

    Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



    VIA: bleepingcomputer.com

    Related Posts


    Ελάττωμα Fortinet FortiWeb με δημόσιο PoC που χρησιμοποιείται για τη δημιουργία χρηστών διαχειριστή
    Security

    Το κακόβουλο λογισμικό botnet RondoDox τώρα χακάρει διακομιστές χρησιμοποιώντας ελάττωμα XWiki
    Security

    Το ελάττωμα TARmageddon στην εγκαταλελειμμένη βιβλιοθήκη Rust επιτρέπει επιθέσεις RCE
    Security
    #τεχνητή νοημοσύνη API DNS GPU LLM RCE ShadowRay ShadowRay 2.0 Ακτίνα Απομακρυσμένη εκτέλεση κώδικα Ενεργά εκμετάλλευση
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΟ Μέτα είναι ξεκάθαρος, καθώς ο δικαστής απορρίπτει τους ισχυρισμούς περί μονοπωλίου των μέσων κοινωνικής δικτύωσης
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Τα Windows 11 αποκτούν νέα εργαλεία Cloud Rebuild, Point-in-Time Restore

    18 Νοεμβρίου 2025
    Security

    Το Fortinet προειδοποιεί για νέο FortiWeb zero-day που χρησιμοποιείται σε επιθέσεις

    18 Νοεμβρίου 2025
    Technology

    Η Google λανσάρει το WeatherNext 2 με το FGN Architecture

    18 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Οι νέες επιθέσεις ShadowRay μετατρέπουν τα συμπλέγματα Ray σε crypto miners

    Marizas Dimitris18 Νοεμβρίου 2025
    Android

    Ο Μέτα είναι ξεκάθαρος, καθώς ο δικαστής απορρίπτει τους ισχυρισμούς περί μονοπωλίου των μέσων κοινωνικής δικτύωσης

    Marizas Dimitris18 Νοεμβρίου 2025
    Apple

    Η EPA επιβάλλει πρόστιμα στην Apple για παραβάσεις διαχείρισης επικίνδυνων αποβλήτων

    Marizas Dimitris18 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Οι νέες επιθέσεις ShadowRay μετατρέπουν τα συμπλέγματα Ray σε crypto miners

    18 Νοεμβρίου 2025

    Ο Μέτα είναι ξεκάθαρος, καθώς ο δικαστής απορρίπτει τους ισχυρισμούς περί μονοπωλίου των μέσων κοινωνικής δικτύωσης

    18 Νοεμβρίου 2025

    Η EPA επιβάλλει πρόστιμα στην Apple για παραβάσεις διαχείρισης επικίνδυνων αποβλήτων

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.