+36304177429 info@datad.hu

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Az Oligo Security kutatói nemrégiben tárta fel egy jelentős kiberbiztonsági fenyegetést, amely az AI számítási kapacitásokat kihasználva érint számos vállalatot. A támadók egy nyílt forráskódú szoftvert, a Ray-t célozták meg, amelyet általában AI modellek skálázására használnak. Ez az első ismert eset, amikor ilyen jellegű kibertámadás történik, amely az AI technológia alapvető sebezhetőségeit használja ki.

A támadások százakat érintettek, beleértve három nagyon ismert, nagy szervezetet is. Az egyik ilyen szervezet gyógyszerkutatással foglalkozik, míg egy másik egy neves amerikai főiskola. Gal Elbaz, az Oligo Security technológiai igazgatója szerint potenciálisan ezrekben mérhető a kompromittált gépek száma. A támadók ezen gépeken kriptovaluta bányászokat telepítettek, amivel nemcsak hogy elterelik az AI képzéséhez szükséges számítási erőforrásokat, de érzékeny adatokhoz is hozzáférhetnek.

A sebezhetőség maga a Ray szoftver API-jából ered, amely úgy van beállítva, hogy nem igényel kulcsot vagy jelszót a hozzáféréshez, így rendkívül sebezhetővé válik az illetéktelen támadásokkal szemben. A rosszindulatú szereplők könnyedén megtalálhatják ezeket a nyílt szervereket és telepíthetnek rájuk kriptovaluta bányászokat vagy egyéb kártékony szoftvereket. Anyscale, a Ray fejlesztését felügyelő cég kezdetben vitatta ezt a sebezhetőséget, állítva, hogy ez a funkció szándékos, mivel a terjesztett munkaterheléseknek szükségük van arra, hogy egyik szerver futtathassa a kódot a másikon.

Az Oligo által történt felfedezés után az Anyscale elkezdett új biztonsági funkciókat bevezetni, amelyek figyelmeztetik a felhasználókat, ha úgy konfigurálták a Ray rendszereiket, hogy azok hozzáférhetők legyenek a nyílt interneten. Azonban a kiberbiztonsági szakemberek szerint alapvető API biztonsági intézkedések sürgősen szükségesek a felhasználók védelme érdekében.

Ez az eset rávilágít az AI infrastruktúra szélesebb körű biztonsági sebezhetőségeire, különösen, mivel az AI modellek jelentős számítási kapacitást igényelnek és gyakran működnek elosztott hálózatokon. Az, hogy a támadók képesek bejutni ezekre a hálózatokra és több gépet is irányításuk alá vonni, jelentős kockázatot jelent az AI műveletek integritására és funkcionalitására nézve.

Összegzésképpen, ahogy egyre mélyebben integráljuk az AI-t különböző szektorokba, az ezzel kapcsolatos kiberbiztonsági kockázatok felismerése és mérséklése válik kiemelten fontossá. Ez az eset emlékeztet minket a szigorú biztonsági protokollok szükségességére és az AI infrastruktúrák szigorú monitorozására, hogy megvédhessük őket a fejlődő kibertámadásokkal szemben.

Forrás: www.forbes.com

Docker szolgáltatások új kiberfenyegetése: XMRig és 9Hits kampány

Sebezhető Docker szolgáltatásokat céloznak meg egy új kampányban, ahol a fenyegető szereplők XMRig kriptovaluta bányász szoftvert és a 9Hits Viewer alkalmazást telepítik, mint egy többágú pénzszerzési stratégia részét.

„Ez az első dokumentált eset, amikor a 9Hits alkalmazást telepítik kártékony szoftverként,” mondta a Cado felhőbiztonsági cég, hozzátéve, hogy ez a fejlesztés azt jelzi, hogy az ellenfelek folyamatosan új stratégiákat keresnek a kompromittált gazdagépekkel való pénzszerzésre.

A 9Hits magát egy „egyedi webes forgalom-megoldásként” és „automatikus forgalomcserélőként” hirdeti, amely lehetővé teszi a szolgáltatás tagjainak, hogy forgalmat irányítsanak az oldalaikra kreditek vásárlásával. Ezt egy 9Hits Viewer nevű szoftverrel érik el, amely egy fej nélküli Chrome böngésző példányt futtat a többi tag által kért weboldalak meglátogatásához, amivel krediteket szereznek az oldalaikra irányuló forgalom generálásához.

A sebezhető Docker gazdagépekre terjedő kártékony szoftver pontos terjedési módja jelenleg nem világos, de feltételezik, hogy keresőmotorok, mint például a Shodan használatát foglalja magába potenciális célpontok keresésére. A szervereket ezután megtámadják, hogy két rosszindulatú konténert telepítsenek a Docker API-n keresztül, és lehívjanak kész képeket a Docker Hub könyvtárból a 9Hits és XMRig szoftverekhez.

„Ez egy gyakori támadási vektor a Docker célpontokra irányuló kampányokban, ahol az egyedi célra szánt kép helyett általános képet húznak le a Dockerhub-ról (ami majdnem mindig elérhető) és felhasználják a saját céljaikra,” mondta Nate Bill biztonsági kutató.

A 9Hits konténert aztán arra használják, hogy kódot hajtsanak végre a támadó számára kreditek generálásához, a 9Hits-szel való azonosítással a munkamenet-tokenjük használatával és a meglátogatandó oldalak listájának kinyerésével.

A fenyegető szereplők a rendszert úgy konfigurálták, hogy felnőtteknek szóló oldalakat vagy popupokat megjelenítő oldalakat látogassanak, de megakadályozzák a kriptovalutákkal kapcsolatos oldalak látogatását. A másik konténert XMRig bányász szoftver futtatására használják, amely egy privát bányászmedencéhez csatlakozik, ezáltal lehetetlenné téve a kampány méretének és jövedelmezőségének megállapítását.

„A kampány kompromittált gazdagépekre gyakorolt fő hatása az erőforrások kimerülése, mivel az XMRig bányász szoftver minden elérhető CPU erőforrást felhasznál, míg a 9hits nagy mennyiségű sávszélességet, memóriát és a maradék kis CPU-t használja fel,” mondta Bill.

„Ennek eredményeként a fertőzött szervereken futó legitim munkafolyamatok nem tudnak a várt módon teljesíteni. Ezen kívül a kampány frissíthető úgy, hogy távoli shellt hagyjon a rendszeren, ami potenciálisan komolyabb behatolást okozhat.”

Forrás: https://thehackernews.com