ComfyUI expuesto cuando la experimentación en IA genera una botnet de minería y proxies

Publicada 5 min de lectura 97 lecturas

Una nueva campaña maliciosa ha puesto en evidencia cómo una herramienta pensada para experimentar con modelos de difusión estable puede convertirse en una puerta de entrada para operaciones criminales a gran escala. Investigadores de seguridad identificaron un escáner escrito en Python que barre bloques de direcciones en proveedores de nube buscando instancias de ComfyUI expuestas públicamente, y que automáticamente aprovecha una configuración insegura en los llamados "custom nodes" para ejecutar código remoto y convertir esas máquinas en nodos de una botnet dedicada a la minería de criptomonedas y al alquiler de proxies.

ComfyUI, cuyo código y repositorio se encuentran en GitHub, es una interfaz popular para flujos de trabajo de difusión estable. Su flexibilidad —la posibilidad de añadir nodos personalizados que ejecutan código Python— es, precisamente, lo que los atacantes explotan. Algunas familias de nodos aceptan entradas de código sin una barrera de autenticación, lo que permite a un actor malintencionado inyectar payloads y ejecutar comandos en el sistema que aloja ComfyUI.

ComfyUI expuesto cuando la experimentación en IA genera una botnet de minería y proxies
Imagen generada con IA.

Según el análisis, el operador no se limita a buscar nodos ya vulnerables: si detecta que la instancia tiene instalado ComfyUI-Manager, puede utilizarlo para desplegar un paquete malicioso propio y así conseguir el vector de ataque. A partir de ahí, el equipo comprometido es utilizado para minar criptomoneda con herramientas conocidas como XMRig (Monero) y lolMiner (en este caso para Conflux), y además se prepara como parte de una red Hysteria V2 para ofrecer nodos como proxies. El control y la gestión remota de los equipos infectados se realiza mediante un panel basado en Flask, lo que facilita el envío de comandos y la instalación de cargas adicionales.

Los mecanismos de persistencia descritos por los analizadores son particularmente agresivos. El instalador descarga de forma periódica un script denominado "ghost.sh", que desactiva el historial de shell para borrar huellas, finaliza procesos de minado rivales, lanza el minero, y emplea técnicas como LD_PRELOAD para ocultar un proceso vigilante que relanza el minero si este se detiene. Además, el malware copia los binarios a múltiples ubicaciones y usa atributos de sistema de archivos (por ejemplo, mediante chattr +i) para impedir que incluso el usuario root borre o modifique los ficheros de la amenaza.

Un detalle llamativo del reporte es la intención explícita del operador por neutralizar competencia: en ocasiones el script no solo mata otros mineros, sino que sobrescribe la configuración de un botnet competidor —mencionado internamente con el nombre "Hisana"— para redirigir su producción minera al monedero del atacante y ocupar su puerto de control. Esta clase de comportamiento indica que, más allá del aprovechamiento oportunista, hay un interés por maximizar y asegurar los beneficios económicos de la operación.

La escala del problema no es masiva en términos absolutos: los datos sobre la superficie expuesta muestran poco más de un millar de instancias de ComfyUI accesibles desde Internet. Pero esa cifra resulta suficiente para campañas automatizadas que buscan objetivos vulnerables en infraestructuras en la nube y reaprovechan recursos con fines de lucro. Los investigadores incluso localizaron un directorio accesible en una IP asociada a servicios de alojamiento categorizados como "bulletproof", en el que se alojaba la colección de herramientas usada para identificar, explotar y mantener comprometidos los hosts.

Esta investigación conecta con una tendencia más amplia: en las últimas semanas y meses se han observado múltiples olas de botnets que combinan explotación de vulnerabilidades públicas, escaneos masivos y herramientas relativamente modestas pero automáticas para monetizar recursos ajenos. Campañas que aprovechan fallos en software de automatización, dispositivos IoT y servicios expuestos han venido creciendo, y los delincuentes reutilizan código y tácticas —como la minería con XMRig o las modificaciones de configuraciones de actualización— para incrementar su resiliencia.

La buena noticia es que las medidas de mitigación son claras y ejecutables. En primer lugar, no exponer instancias de ComfyUI directamente a Internet salvo que exista una capa de autenticación robusta y controles de acceso bien configurados. Para quienes necesariamente deben disponer de acceso remoto, encapsular el servicio tras una VPN, un túnel autenticado o reglas de firewall que limiten las IPs permitidas reduce enormemente el riesgo. Es crucial deshabilitar o auditar los nodos personalizados que aceptan código arbitrario; eliminar ComfyUI-Manager si no es necesario y revisar el inventario de paquetes instalados evita que un atacante instale componentes maliciosos automáticamente.

ComfyUI expuesto cuando la experimentación en IA genera una botnet de minería y proxies
Imagen generada con IA.

La monitorización también es relevante: alertas sobre procesos inusuales, conexiones salientes persistentes hacia IPs sospechosas, cambios en ficheros binarios o la aparición de tareas programadas no autorizadas deben ser investigadas de inmediato. Además, mantener el sistema operativo y dependencias actualizadas y aplicar controles de integridad en los binarios pueden ayudar a detectar y revertir modificaciones maliciosas. Para equipos en la nube, emplear imágenes oficiales, políticas de IAM restrictivas y escaneos regulares de exposición pública debe ser parte de la higiene básica.

Si quieres profundizar en los componentes técnicos citados, es recomendable revisar directamente las fuentes de los proyectos mencionados —por ejemplo el repositorio oficial de ComfyUI, la documentación de XMRig y el código de lolMiner— y seguir los análisis publicados por proveedores de inteligencia de seguridad como Censys o por empresas dedicadas a descubrimiento y mitigación de amenazas. También conviene consultar investigaciones sobre cómo los "custom nodes" pueden abrir vectores de ejecución remota, tema que ha sido tratado por equipos de seguridad en análisis anteriores.

El episodio vuelve a recordarnos que la conveniencia y la experimentación en herramientas de IA y ML pueden venir con un coste si no se incorporan prácticas de seguridad desde el diseño. Las plataformas que permiten ejecutar código de forma dinámica deben considerarse de alto riesgo si se exponen sin autenticación y sin controles de ejecución estrictos. Para administradores y equipos de ingeniería, la recomendación es clara: revisar configuraciones, limitar la superficie pública y aplicar detección temprana antes de que una herramienta de investigación termine financiando a un atacante.

Cobertura

Relacionadas

Mas noticias del mismo tema.