Une nouvelle campagne malveillante a montré comment un outil conçu pour expérimenter des modèles de diffusion stables peut devenir une passerelle pour les opérations criminelles à grande échelle. Les chercheurs en sécurité ont identifié un scanner écrit en Python qui balaie les blocs d'adresse dans les fournisseurs de cloud à la recherche d'exemples de ComfyIU exposé publiquement, et qui profite automatiquement d'une configuration dangereuse dans des "nodes personnalisés" pour exécuter le code à distance et convertir ces machines en nœuds d'un botnet dédié à l'extraction de cryptomonéda et la location de proxies.
ComfyIU, dont le code et le dépôt se trouvent dans C'est pas vrai., est une interface populaire pour les flux de flux stables. Leur flexibilité - la possibilité d'ajouter des nœuds personnalisés qui exécutent le code Python - est précisément ce que les attaquants exploitent. Certaines familles de nœuds acceptent les entrées de code sans barrière d'authentification, permettant à un acteur malveillant d'injecter des charges utiles et d'exécuter des commandes dans le système qui héberge ComfyUI.

Selon l'analyse, l'opérateur ne recherche pas seulement des nœuds déjà vulnérables: si vous détectez que l'instance a ComfyUI-Manager installé, vous pouvez l'utiliser pour déployer un paquet malveillant de votre propre et donc obtenir le vecteur d'attaque. De là, l'équipement engagé est utilisé pour extraire cryptomoneda avec des outils connus comme XMRig(Monkey) et LolMiner(dans ce cas pour Conflux), et il est également préparé dans le cadre d'un réseau V2 Hysteria pour offrir des nœuds comme proxies. Le contrôle et la gestion à distance du matériel infecté sont effectués par un panneau basé sur Flacon, qui facilite l'envoi des commandes et l'installation de charges supplémentaires.
Les mécanismes de persistance décrits par les analyseurs sont particulièrement agressifs. L'installateur télécharge régulièrement un script appelé "ghost.sh", qui désactive l'historique du shell pour effacer les impressions, met fin aux processus miniers rivaux, lance l'exploitation minière et utilise des techniques telles que LD _ PRELOAD pour cacher un processus vigilant qui relaie l'exploitation minière si elle s'arrête. En outre, les logiciels malveillants copient les binaires à plusieurs endroits et utilise les attributs du système de fichiers (par exemple par tchattr + i) pour empêcher même l'utilisateur racine de supprimer ou de modifier les fichiers de menace.
Un détail frappant du rapport est l'intention explicite de l'opérateur de neutraliser la concurrence: parfois le script non seulement tue d'autres mineurs, mais écrase la configuration d'un botnet concurrent - mentionné en interne sous le nom "Hisana" - pour rediriger sa production minière vers la bourse de l'agresseur et occuper son port de contrôle. Ce type de comportement indique qu'au-delà de l'utilisation opportuniste, il y a un intérêt à maximiser et à assurer les avantages économiques de l'opération.
L'ampleur du problème n'est pas massive en termes absolus: les données sur la surface exposée montrent un peu plus d'un millier de cas de ComfyUI accessibles depuis Internet. Mais ce chiffre est suffisant pour les campagnes automatisées qui cherchent des cibles vulnérables dans l'infrastructure cloud et réutiliser les ressources à des fins lucratives. Les chercheurs ont même trouvé un répertoire accessible dans un IP associé à des services d'hébergement classés comme étant « étanches aux bulles », dans lequel la collection d'outils utilisés pour identifier, exploiter et maintenir les hôtes engagés était hébergée.
Cette recherche est liée à une tendance plus large : au cours des dernières semaines et des derniers mois, de multiples vagues de botnets ont été observées qui combinent l'exploitation de vulnérabilités publiques, des analyses de masse et des outils relativement modestes mais automatiques pour monétiser d'autres ressources. Les campagnes qui profitent des logiciels d'automatisation, des dispositifs IdO et des services exposés se multiplient, et les criminels réutilisent le code et les tactiques - comme l'extraction de XMRig ou les modifications des paramètres de mise à niveau - pour accroître leur résilience.
La bonne nouvelle est que les mesures d'atténuation sont claires et exécutoires. Tout d'abord, ne pas exposer Comfy instances d'assurance-chômage directement sur Internet à moins qu'il n'y ait une couche d'authentification robuste et des contrôles d'accès bien configurés. Pour ceux qui doivent nécessairement avoir un accès à distance, encapsuler le service après un VPN, un tunnel authentifié ou des règles de pare-feu qui limitent les PI autorisés réduit considérablement le risque. Il est crucial de désactiver ou d'auditer les nœuds personnalisés qui acceptent le code arbitraire; supprimer ComfyUI-Manager si nécessaire et examiner l'inventaire des paquets installés empêche un attaquant d'installer automatiquement des composants malveillants.

La surveillance est également pertinente : les alertes sur les processus inhabituels, les connexions sortantes persistantes aux PI suspectes, les changements de fichiers binaires ou l'émergence de tâches programmées non autorisées devraient être immédiatement étudiées. De plus, la mise à jour du système d'exploitation et des unités et l'application de contrôles d'intégrité sur les binaires peuvent aider à détecter et inverser les modifications malveillantes. Pour les équipements en nuage, l'utilisation d'images officielles, les politiques restrictives de l'IAM et les analyses régulières de l'exposition du public devraient faire partie de l'hygiène de base.
Si vous souhaitez entrer dans les composantes techniques ci-dessus, il est conseillé d'examiner directement les sources des projets mentionnés ci-dessus - par exemple le dépôt officiel de Unité de mesure la documentation XMRig et le code LolMiner- et suivre les analyses publiées par les fournisseurs de renseignement de sécurité Censys ou par des entreprises engagées dans la découverte et l'atténuation des menaces. Des recherches sont également nécessaires sur la façon dont les « nœuds personnalisés » peuvent ouvrir des vecteurs à distance, un sujet qui a été traité par les équipes de sécurité dans les analyses précédentes.
L'épisode nous rappelle à nouveau que la commodité et l'expérimentation des outils IA et ML peuvent coûter cher si les pratiques de sécurité ne sont pas intégrées à la conception. Les plateformes qui permettent l'exécution dynamique du code devraient être considérées comme présentant un risque élevé s'ils sont exposés sans authentification et sans contrôles d'implémentation stricts. Pour les gestionnaires d'ingénierie et l'équipement, la recommandation est claire : revoir les configurations, limiter la surface publique et appliquer la détection précoce avant qu'un outil de recherche finisse par financer un attaquant.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...