ComfyIU exposé lorsque l'expérimentation d'IA génère un botnet d'exploitation minière et de proxies

Publié 6 min de lectura 98 lecture

Une nouvelle campagne malveillante a montré comment un outil conçu pour expérimenter des modèles de diffusion stables peut devenir une passerelle pour les opérations criminelles à grande échelle. Les chercheurs en sécurité ont identifié un scanner écrit en Python qui balaie les blocs d'adresse dans les fournisseurs de cloud à la recherche d'exemples de ComfyIU exposé publiquement, et qui profite automatiquement d'une configuration dangereuse dans des "nodes personnalisés" pour exécuter le code à distance et convertir ces machines en nœuds d'un botnet dédié à l'extraction de cryptomonéda et la location de proxies.

ComfyIU, dont le code et le dépôt se trouvent dans C'est pas vrai., est une interface populaire pour les flux de flux stables. Leur flexibilité - la possibilité d'ajouter des nœuds personnalisés qui exécutent le code Python - est précisément ce que les attaquants exploitent. Certaines familles de nœuds acceptent les entrées de code sans barrière d'authentification, permettant à un acteur malveillant d'injecter des charges utiles et d'exécuter des commandes dans le système qui héberge ComfyUI.

ComfyIU exposé lorsque l'expérimentation d'IA génère un botnet d'exploitation minière et de proxies
Image générée avec IA.

Selon l'analyse, l'opérateur ne recherche pas seulement des nœuds déjà vulnérables: si vous détectez que l'instance a ComfyUI-Manager installé, vous pouvez l'utiliser pour déployer un paquet malveillant de votre propre et donc obtenir le vecteur d'attaque. De là, l'équipement engagé est utilisé pour extraire cryptomoneda avec des outils connus comme XMRig(Monkey) et LolMiner(dans ce cas pour Conflux), et il est également préparé dans le cadre d'un réseau V2 Hysteria pour offrir des nœuds comme proxies. Le contrôle et la gestion à distance du matériel infecté sont effectués par un panneau basé sur Flacon, qui facilite l'envoi des commandes et l'installation de charges supplémentaires.

Les mécanismes de persistance décrits par les analyseurs sont particulièrement agressifs. L'installateur télécharge régulièrement un script appelé "ghost.sh", qui désactive l'historique du shell pour effacer les impressions, met fin aux processus miniers rivaux, lance l'exploitation minière et utilise des techniques telles que LD _ PRELOAD pour cacher un processus vigilant qui relaie l'exploitation minière si elle s'arrête. En outre, les logiciels malveillants copient les binaires à plusieurs endroits et utilise les attributs du système de fichiers (par exemple par tchattr + i) pour empêcher même l'utilisateur racine de supprimer ou de modifier les fichiers de menace.

Un détail frappant du rapport est l'intention explicite de l'opérateur de neutraliser la concurrence: parfois le script non seulement tue d'autres mineurs, mais écrase la configuration d'un botnet concurrent - mentionné en interne sous le nom "Hisana" - pour rediriger sa production minière vers la bourse de l'agresseur et occuper son port de contrôle. Ce type de comportement indique qu'au-delà de l'utilisation opportuniste, il y a un intérêt à maximiser et à assurer les avantages économiques de l'opération.

L'ampleur du problème n'est pas massive en termes absolus: les données sur la surface exposée montrent un peu plus d'un millier de cas de ComfyUI accessibles depuis Internet. Mais ce chiffre est suffisant pour les campagnes automatisées qui cherchent des cibles vulnérables dans l'infrastructure cloud et réutiliser les ressources à des fins lucratives. Les chercheurs ont même trouvé un répertoire accessible dans un IP associé à des services d'hébergement classés comme étant « étanches aux bulles », dans lequel la collection d'outils utilisés pour identifier, exploiter et maintenir les hôtes engagés était hébergée.

Cette recherche est liée à une tendance plus large : au cours des dernières semaines et des derniers mois, de multiples vagues de botnets ont été observées qui combinent l'exploitation de vulnérabilités publiques, des analyses de masse et des outils relativement modestes mais automatiques pour monétiser d'autres ressources. Les campagnes qui profitent des logiciels d'automatisation, des dispositifs IdO et des services exposés se multiplient, et les criminels réutilisent le code et les tactiques - comme l'extraction de XMRig ou les modifications des paramètres de mise à niveau - pour accroître leur résilience.

La bonne nouvelle est que les mesures d'atténuation sont claires et exécutoires. Tout d'abord, ne pas exposer Comfy instances d'assurance-chômage directement sur Internet à moins qu'il n'y ait une couche d'authentification robuste et des contrôles d'accès bien configurés. Pour ceux qui doivent nécessairement avoir un accès à distance, encapsuler le service après un VPN, un tunnel authentifié ou des règles de pare-feu qui limitent les PI autorisés réduit considérablement le risque. Il est crucial de désactiver ou d'auditer les nœuds personnalisés qui acceptent le code arbitraire; supprimer ComfyUI-Manager si nécessaire et examiner l'inventaire des paquets installés empêche un attaquant d'installer automatiquement des composants malveillants.

ComfyIU exposé lorsque l'expérimentation d'IA génère un botnet d'exploitation minière et de proxies
Image générée avec IA.

La surveillance est également pertinente : les alertes sur les processus inhabituels, les connexions sortantes persistantes aux PI suspectes, les changements de fichiers binaires ou l'émergence de tâches programmées non autorisées devraient être immédiatement étudiées. De plus, la mise à jour du système d'exploitation et des unités et l'application de contrôles d'intégrité sur les binaires peuvent aider à détecter et inverser les modifications malveillantes. Pour les équipements en nuage, l'utilisation d'images officielles, les politiques restrictives de l'IAM et les analyses régulières de l'exposition du public devraient faire partie de l'hygiène de base.

Si vous souhaitez entrer dans les composantes techniques ci-dessus, il est conseillé d'examiner directement les sources des projets mentionnés ci-dessus - par exemple le dépôt officiel de Unité de mesure la documentation XMRig et le code LolMiner- et suivre les analyses publiées par les fournisseurs de renseignement de sécurité Censys ou par des entreprises engagées dans la découverte et l'atténuation des menaces. Des recherches sont également nécessaires sur la façon dont les « nœuds personnalisés » peuvent ouvrir des vecteurs à distance, un sujet qui a été traité par les équipes de sécurité dans les analyses précédentes.

L'épisode nous rappelle à nouveau que la commodité et l'expérimentation des outils IA et ML peuvent coûter cher si les pratiques de sécurité ne sont pas intégrées à la conception. Les plateformes qui permettent l'exécution dynamique du code devraient être considérées comme présentant un risque élevé s'ils sont exposés sans authentification et sans contrôles d'implémentation stricts. Pour les gestionnaires d'ingénierie et l'équipement, la recommandation est claire : revoir les configurations, limiter la surface publique et appliquer la détection précoce avant qu'un outil de recherche finisse par financer un attaquant.

Couverture

Autres

Plus de nouvelles sur le même sujet.