By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Οι νέες επιθέσεις ShadowRay μετατρέπουν τα συμπλέγματα Ray σε crypto miners
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Οι νέες επιθέσεις ShadowRay μετατρέπουν τα συμπλέγματα Ray σε crypto miners
Security

Οι νέες επιθέσεις ShadowRay μετατρέπουν τα συμπλέγματα Ray σε crypto miners

Marizas Dimitris
Last updated: 18 Νοεμβρίου 2025 23:57
Marizas Dimitris
Share
SHARE


Contents
  • Νέα καμπάνια, ίδιο (μη διορθωμένο) ελάττωμα
  • Δυνατότητες ωφέλιμου φορτίου
  • Άμυνα ενάντια στο ShadowRay 2.0

Μια παγκόσμια καμπάνια με την ονομασία ShadowRay 2.0 hijacks εξέθεσε τα Ray Cluster εκμεταλλευόμενη ένα παλιό ελάττωμα εκτέλεσης κώδικα για να τα μετατρέψει σε ένα αυτοδιαδιδόμενο botnet cryptomining.

Αναπτύχθηκε από την Anyscale, το Ακτίνα Το πλαίσιο ανοιχτού κώδικα επιτρέπει τη δημιουργία και την κλιμάκωση εφαρμογών AI και Python σε ένα κατανεμημένο υπολογιστικό οικοσύστημα οργανωμένο σε συμπλέγματα ή επικεφαλής κόμβους.

Σύμφωνα με ερευνητές της εταιρείας ασφαλείας Runtime Oligo, ένας παράγοντας απειλής που παρακολουθούν καθώς το IronErn440 χρησιμοποιεί ωφέλιμα φορτία που δημιουργούνται από AI για να θέσει σε κίνδυνο την ευάλωτη υποδομή Ray που είναι προσβάσιμη μέσω του δημόσιου Διαδικτύου.

Wiz

Λένε ότι η κακόβουλη δραστηριότητα υπερβαίνει την εξόρυξη κρυπτονομισμάτων και σε ορισμένες περιπτώσεις περιλαμβάνει κλοπή δεδομένων και διαπιστευτηρίων, καθώς και ανάπτυξη κατανεμημένων επιθέσεων άρνησης υπηρεσίας (DDoS).

Νέα καμπάνια, ίδιο (μη διορθωμένο) ελάττωμα

Το ShadowRay 2.0 είναι η συνέχεια μιας άλλης καμπάνιας ShadowRay, που επίσης παρουσιάστηκε από την Oligo, η οποία διεξήχθη μεταξύ Σεπτεμβρίου 2023 και Μαρτίου 2024.

Οι ερευνητές του Oligo διαπίστωσαν ότι μια παλιά κρίσιμη ευπάθεια που εντοπίστηκε ως CVE-2023-48022 έγινε αντικείμενο εκμετάλλευσης και στις δύο καμπάνιες. Το ζήτημα ασφαλείας δεν επιδιορθώθηκε, καθώς το Ray σχεδιάστηκε να εκτελείται σε ένα αξιόπιστο περιβάλλον που περιγράφεται ως “περιβάλλον δικτύου αυστηρά ελεγχόμενο”.

Ωστόσο, οι ερευνητές λένε ότι υπάρχουν περισσότεροι από 230.000 διακομιστές Ray διαθέσιμοι στο Διαδίκτυο, μια τεράστια απότομη αύξηση από «τους λίγες χιλιάδες που παρατηρήσαμε κατά την αρχική ανακάλυψη του ShadowRay».

Σε ένα ρεπορτάζ σήμερα, ο Oligo το λέει παρατήρησε δύο κύματα επίθεσηςένα που έκανε κατάχρηση του GitLab για παράδοση ωφέλιμου φορτίου και τερματίστηκε στις 5 Νοεμβρίου και ένα που καταχράται το GitHub, το οποίο βρίσκεται σε εξέλιξη από τις 17 Νοεμβρίου.

Κακόβουλο αποθετήριο GitHub
Κακόβουλο αποθετήριο GitHub
Πηγή: Oligo Security

Δυνατότητες ωφέλιμου φορτίου

Ο Oligo λέει ότι τα ωφέλιμα φορτία που χρησιμοποιούνται στις επιθέσεις δημιουργήθηκαν με τη βοήθεια μεγάλων μοντέλων γλώσσας. Αυτό το συμπέρασμα βασίστηκε στην ανάλυση της δομής του κώδικα, στα διαθέσιμα σχόλια και στα μοτίβα χειρισμού σφαλμάτων.

Για παράδειγμα, μετά την απεμπλοκή ενός από τα ωφέλιμα φορτία, οι ερευνητές παρατήρησαν ότι περιείχε “συμβολοσειρές εγγράφων και άχρηστες ηχώ, κάτι που υποδηλώνει έντονα ότι ο κώδικας έχει δημιουργηθεί από LLM”.

Μέρος του ωφέλιμου φορτίου
Μέρος του ωφέλιμου φορτίου
Πηγή: Oligo Security

Οι επιθέσεις αξιοποιούν το CVE-2023-48022 για την υποβολή εργασιών στο μη πιστοποιημένο Jobs API της Ray για την εκτέλεση ωφέλιμων φορτίων Bash και Python πολλαπλών σταδίων και χρησιμοποιούν την ενορχήστρωση της πλατφόρμας για την ανάπτυξη κακόβουλου λογισμικού σε όλους τους κόμβους, επιτρέποντας την αυτόνομη εξάπλωση συμπλέγματος σε σύμπλεγμα.

Η μονάδα crypto-mining φαίνεται επίσης να δημιουργείται από AI και ελέγχει τους διαθέσιμους πόρους CPU και GPU, καθώς και τον τύπο πρόσβασης. Μέσα στον κώδικα ωφέλιμου φορτίου, οι ερευνητές διαπίστωσαν ότι ο εισβολέας εκτιμά ένα σύστημα με τουλάχιστον οκτώ πυρήνες και δικαιώματα root, αποκαλώντας το “ένα πολύ καλό παιδί”.

Χρησιμοποιεί το XMRig για την εξόρυξη του Monero και διασφαλίζει ότι χρησιμοποιεί μόνο το 60% της επεξεργαστικής ισχύος για να αποφύγει τον άμεσο εντοπισμό.

Η Oligo διαπίστωσε ότι οι εξορύκτες απορρίπτονται σε παραπλανητικές τοποθεσίες αρχείων και χρησιμοποιούν πλαστά ονόματα διαδικασιών όπως «dns-φίλτρογια να κρατήσει τη δραστηριότητα υπό το ραντάρ. Η επιμονή επιτυγχάνεται μέσω εργασιών cron και systemd τροποποιήσεις.

Ένα άλλο ενδιαφέρον εύρημα είναι ότι ο εισβολέας διασφαλίζει ότι είναι οι μόνοι που εκμεταλλεύονται το παραβιασμένο Ray Cluster για σκοπούς εξόρυξης και τερματίζει οποιαδήποτε άλλα αντίπαλα σενάρια εξόρυξης. Επιπλέον, μπλοκάρουν άλλες δεξαμενές εξόρυξης μέσω /etc/hosts και iptables.

Διαμόρφωση ανθρακωρύχου
Διαμόρφωση ανθρακωρύχου
Πηγή: Oligo Security

Εκτός από την εξόρυξη κρυπτονομισμάτων, το κακόβουλο λογισμικό ανοίγει πολλαπλά αντίστροφα κελύφη Python στην υποδομή εισβολέα για διαδραστικό έλεγχο, επιτρέποντας πρόσβαση και πιθανή εξαγωγή δεδομένων περιβάλλοντος φόρτου εργασίας, διαπιστευτηρίων MySQL, ιδιόκτητων μοντέλων AI και πηγαίο κώδικα που είναι αποθηκευμένοι στο σύμπλεγμα.

Μπορεί επίσης να ξεκινήσει επιθέσεις DDoS χρησιμοποιώντας το εργαλείο Sockstress, το οποίο εκμεταλλεύεται την ασύμμετρη κατανάλωση πόρων ανοίγοντας μεγάλους αριθμούς συνδέσεων TCP μέσω ακατέργαστων υποδοχών.

Εξετάζοντας τις εργασίες cron που δημιουργήθηκαν από τους εισβολείς, ο Oligo λέει ότι ένα σενάριο εκτελείται κάθε 15 λεπτά για να ελέγχεται το αποθετήριο GitHub για ενημερωμένα ωφέλιμα φορτία.

Ρύθμιση του μηχανισμού επιμονής
Ρύθμιση του μηχανισμού επιμονής
Πηγή: Oligo Security

Άμυνα ενάντια στο ShadowRay 2.0

Δεδομένου ότι δεν υπάρχει διαθέσιμη ενημέρωση κώδικα για το CVE-2023-48022, συνιστάται στους χρήστες του Ray να ακολουθούν «βέλτιστες πρακτικές» που προτείνει ο πωλητής κατά την ανάπτυξη των συστάδων τους.

Το Anyscale έχει επίσης δημοσίευσε μια ενημέρωση σχετικά με το θέμα μετά την ανακάλυψη της πρώτης καμπάνιας ShadowRay, παραθέτοντας αρκετές συστάσεις, οι οποίες περιλαμβάνουν την ανάπτυξη του Ray σε ένα ασφαλές, αξιόπιστο περιβάλλον.

Τα συμπλέγματα θα πρέπει να προστατεύονται από μη εξουσιοδοτημένη πρόσβαση χρησιμοποιώντας κανόνες τείχους προστασίας και πολιτικές ομάδας ασφαλείας.

Το Oligo προτείνει επίσης την προσθήκη εξουσιοδότησης πάνω από τη θύρα Ray Dashboard (8265 από προεπιλογή) και την εφαρμογή συνεχούς παρακολούθησης σε συμπλέγματα AI για τον εντοπισμό ανώμαλης δραστηριότητας.


Wiz

Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



VIA: bleepingcomputer.com

Το Microsoft Teams προειδοποιεί για ύποπτη κυκλοφορία με εξωτερικούς τομείς
Η κυβερνοεπίθεση της Jaguar Land Rover κόστισε στην εταιρεία πάνω από 220 εκατομμύρια δολάρια
Νέο κακόβουλο λογισμικό Android που μιμείται ως mParivahan και e-Callan επιτίθεται σε χρήστες Android για κλοπή διαπιστευτηρίων σύνδεσης
Ευπάθεια 0-ημέρας του Windows PowerShell Επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα
Η επίθεση ClickFix χρησιμοποιεί ψεύτικη οθόνη Windows Update για να προωθήσει κακόβουλο λογισμικό
TAGGED:#τεχνητή νοημοσύνηAPIDNSGPULLMRCEShadowRayShadowRay 2.0ΑκτίναΑπομακρυσμένη εκτέλεση κώδικαΕνεργά εκμετάλλευση

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Ο Μέτα είναι ξεκάθαρος, καθώς ο δικαστής απορρίπτει τους ισχυρισμούς περί μονοπωλίου των μέσων κοινωνικής δικτύωσης
Next Article Αυτή τη Μαύρη Παρασκευή, αποκτήστε ασφαλή αποθήκευση cloud διάρκειας ζωής pCloud με έκπτωση 60%.
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Από το Hunger Games στους Avengers και το Dune
«Από τα Hunger Games στους Avengers: Πώς οι Διάσημοι Ήρωες του Χόλιγουντ Κυριαρχούν στο Σινεμά!»
Entertainment Gaming
Η LG αποκαλύπτει τη Gallery TV στο Λας Βέγκας: Θα καταφέρει να επισκιάσει τις Frame TV της Samsung;
Η LG αποκαλύπτει τη Gallery TV στο Λας Βέγκας: Θα καταφέρει να επισκιάσει τις Frame TV της Samsung;
Technology
Απίστευτο: 615 εκατ. ευρώ από το Ταμείο Ανάκαμψης και Ανθεκτικότητας! Δείτε πώς θα απορροφηθούν!
Απίστευτο: 615 εκατ. ευρώ από το Ταμείο Ανάκαμψης και Ανθεκτικότητας! Δείτε πώς θα απορροφηθούν!
Health
Μήπως αυτός είναι ο τρόπος που θα έρθει το τέλος του κόσμου; Δείτε την ανατριχιαστική αλήθεια!
Μήπως αυτός είναι ο τρόπος που θα έρθει το τέλος του κόσμου; Δείτε την ανατριχιαστική αλήθεια!
Science

You Might also Like

Security

Οι χάκερ εκμεταλλεύονται 34 zero-days την πρώτη ημέρα του Pwn2Own Ireland

Marizas Dimitris
Marizas Dimitris
5 Min Read
«Ανατρεπτική Έρευνα: Μια στις 5 Ευρωπαϊκές Εταιρείες Επενδύει στην Τεχνητή Νοημοσύνη!»
Technology

«Ανατρεπτική Έρευνα: Μια στις 5 Ευρωπαϊκές Εταιρείες Επενδύει στην Τεχνητή Νοημοσύνη!»

Marizas Dimitris
Marizas Dimitris
5 Min Read
Security

Η Alice Blue συνεργάζεται με το AccuKnox για κανονιστική συμμόρφωση

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?