Uma nova campanha maliciosa tem evidenciado como uma ferramenta pensada para experimentar modelos de difusão estável pode se tornar uma porta de entrada para operações criminosas em grande escala. Pesquisadores de segurança identificaram um scanner escrito em Python que barre blocos de endereços em fornecedores de nuvem buscando instâncias ComfyUI expostas publicamente, e que automaticamente aproveita uma configuração insegura nos chamados "custom nodes" para executar código remoto e converter essas máquinas em nós de uma botnet dedicada à mineração de criptomoedas e ao aluguel de proxies.
ComfyUI, cujo código e repositório se encontram em GitHub, é uma interface popular para fluxos de trabalho de difusão estável. Sua flexibilidade – a possibilidade de adicionar nós personalizados que executam código Python – é precisamente o que os atacantes exploram. Algumas famílias de nós aceitam entradas de código sem uma barreira de autenticação, o que permite a um ator mal-intencionado injetar payloads e executar comandos no sistema que aloja o ComfyUI.

De acordo com a análise, o operador não se limita a procurar nodos já vulneráveis: se detectar que a instância tem instalado ComfyUI-Manager, pode usá-lo para implantar um pacote malicioso próprio e assim conseguir o vetor de ataque. A partir daí, a equipe comprometida é utilizada para minar criptomoeda com ferramentas conhecidas como XMRig(Monero) e lolMiner(neste caso para Conflux), e também se prepara como parte de uma rede Hysteria V2 para oferecer nodos como proxies. O controlo e a gestão remota dos equipamentos infectados são realizados por um painel baseado em Flask, o que facilita o envio de comandos e a instalação de cargas adicionais.
Os mecanismos de persistência descritos pelos analisadores são particularmente agressivos. O instalador descarrega regularmente um programa chamado "ghost.sh", que desactiva o histórico de shell para remover impressões, termina processos de minado rivais, lança o mineiro, e emprega técnicas como LD_PRELOAD para esconder um processo vigilante que relança o mineiro se este for interrompido. Além disso, o malware copia os binários para múltiplos locais e usa atributos de sistema de arquivos (por exemplo, mediante chattr +i) para impedir que mesmo o utilizador root borre ou altere os ficheiros da ameaça.
Um detalhe impressionante do relatório é a intenção explícita do operador por neutralizar a concorrência: por vezes, o script não só mata outros mineiros, mas sobresscreve a configuração de um botnet concorrente — amencionado internamente com o nome "Hisana" — para redireccionar a sua produção mineira para o porta-modeamento do atacante e ocupar o seu porto de controle. Esta classe de comportamento indica que, além do aproveitamento oportunista, há um interesse para maximizar e garantir os benefícios económicos da operação.
A escala do problema não é massiva em termos absolutos: os dados sobre a superfície exposta mostram pouco mais de um milhar de instâncias de ComfyUI acessíveis da Internet. Mas esse número é suficiente para campanhas automatizadas que buscam objetivos vulneráveis em infraestruturas na nuvem e reaprovem recursos para fins lucrativos. Os pesquisadores até localizaram uma pasta acessível em uma IP associada a serviços de alojamento categorizados como "bulletproof", no qual se alojava a coleção de ferramentas usada para identificar, explorar e manter comprometidos os hosts.
Esta pesquisa liga-se a uma tendência mais ampla: nas últimas semanas e meses, várias ondas de botnets que combinam exploração de vulnerabilidades públicas, digitalização massiva e ferramentas relativamente modestas, mas automáticas para monetizar recursos alheios. Campanhas que aproveitam falhas em software de automação, dispositivos IoT e serviços expostos têm crescido, e os criminosos reutilizam código e táticas – como a mineração com XMRig ou as modificações de configurações de atualização – para aumentar sua resiliência.
A boa notícia é que as medidas de mitigação são claras e executáveis. Em primeiro lugar, não expor instâncias da ComfyUI directamente à Internet excepto se existir uma camada de autenticação robusta e controles de acesso bem configurados. Para aqueles que devem necessariamente ter acesso remoto, encapsular o serviço após uma VPN, um túnel autenticado ou regras de firewall que limitem as IPs permitidas reduz enormemente o risco. É crucial desativar ou auditar os nós personalizados que aceitam código arbitrário; remover ComfyUI-Manager se não for necessário e rever o inventário de pacotes instalados evita que um atacante instale componentes maliciosos automaticamente.

A monitoração também é relevante: alertas sobre processos incomuns, conexões salientes persistentes para IPs suspeitos, mudanças em arquivos binários ou a ocorrência de tarefas programadas não autorizadas devem ser investigadas imediatamente. Além disso, manter o sistema operacional e as dependências actualizadas e aplicar controlos de integridade nos binários podem ajudar a detectar e reverter modificações maliciosas. Para equipamentos em nuvem, usar imagens oficiais, políticas de IAM restritivas e digitalizações regulares de exposição pública deve ser parte da higiene básica.
Se você quer aprofundar os componentes técnicos citados, é recomendável rever diretamente as fontes dos projetos mencionados - por exemplo o repositório oficial de ComfyUI, documentação XMRig e o código lolMiner — e seguir as análises publicadas por fornecedores de inteligência de segurança como Censys ou por empresas dedicadas à descoberta e mitigação de ameaças. Também convém consultar pesquisas sobre como os "custom nodes" podem abrir vetores de execução remota, tema que foi tratado por equipas de segurança em análise anteriores.
O episódio lembra-nos que a conveniência e a experimentação em ferramentas de IA e ML podem vir com um custo se não forem incorporadas práticas de segurança do design. As plataformas que permitem executar código de forma dinâmica devem ser consideradas de alto risco Se forem expostas sem autenticação e sem controlos de execução rigorosos. Para administradores e equipamentos de engenharia, a recomendação é clara: revisar configurações, limitar a superfície pública e aplicar detecção precoce antes que uma ferramenta de pesquisa termine financiando um atacante.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...