Найти в Дзене
CISOCLUB

Атака на Open WebUI: как ИИ-скрипты скрытно майнили криптовалюту

Недавний инцидент с неправильно сконфигурированной системой Open WebUI выявил масштабные и изощрённые хакерские атаки, в которых использованы современные методы искусственного интеллекта и запутанный вредоносный код. Open WebUI — это приложение с интерфейсом искусственного интеллекта, расширяющее возможности large language models (LLM). Однако из-за отсутствия аутентификации оно оказалось доступным из Интернета с полными правами администратора. Это привело к несанкционированному захвату контроля и запуску вредоносных скриптов, способных работать как на Linux, так и на Windows. Злоумышленники использовали открытый WebUI для загрузки специально разработанного вредоносного Python-скрипта, созданного с помощью ИИ. Для обхода систем обнаружения применялась техника обфускации под названием pyklump, затрудняющая анализ кода. Вредоносная нагрузка была ориентирована на: На платформах Linux вредоносный скрипт скомпилировал две встроенные программы на C и использовал библиотеку processhider для с
Оглавление

Атака на Open WebUI: новая волна сложных вредоносных кампаний с использованием ИИ

Недавний инцидент с неправильно сконфигурированной системой Open WebUI выявил масштабные и изощрённые хакерские атаки, в которых использованы современные методы искусственного интеллекта и запутанный вредоносный код. Open WebUI — это приложение с интерфейсом искусственного интеллекта, расширяющее возможности large language models (LLM). Однако из-за отсутствия аутентификации оно оказалось доступным из Интернета с полными правами администратора. Это привело к несанкционированному захвату контроля и запуску вредоносных скриптов, способных работать как на Linux, так и на Windows.

Механизмы атаки и характер вредоносной полезной нагрузки

Злоумышленники использовали открытый WebUI для загрузки специально разработанного вредоносного Python-скрипта, созданного с помощью ИИ. Для обхода систем обнаружения применялась техника обфускации под названием pyklump, затрудняющая анализ кода. Вредоносная нагрузка была ориентирована на:

  • загрузку и запуск криптомайнеров T-Rex и XMRig с соблюдением методов обфускации;
  • обеспечение управления через веб-интерфейс Discord (C2), что позволяло эффективно фильтровать и передавать структурированные данные;
  • нацеливание на добычу криптовалюты Monero и Kawpow с подключением к определённым пулам майнинга.

Особенности вредоносной активности на Linux и Windows

На платформах Linux вредоносный скрипт скомпилировал две встроенные программы на C и использовал библиотеку processhider для скрытия процессов майнинга. Это позволяло фильтровать стандартные системные утилиты и исключать из их выдачи процессы с именем systemd. Также была внедрена служба systemd, маскирующаяся под легитимное приложение ptorch_updater, что обеспечивало постоянство вредоносной активности.

Для Windows атака включала запуск функции start_miner, инициирующей процесс майнинга и устанавливающей Java Development Kit (JDK). JDK использовался для запуска дополнительного вредоносного Java-приложения, загруженного с внешнего сервера. Этот Java-загрузчик поддерживал дальнейшую вредоносную функциональность, обходя проверки безопасности с помощью специальных флагов командной строки, отключающих мониторинг и проверки.

Использование инфокрадов и компрометация Discord

Хакеры также применяли инфокрады — вредоносные средства для кражи учетных данных из веб-браузеров и коммуникационных платформ. Особое внимание уделялось перехвату токенов аутентификации Discord, которые затем использовались для расширения доступа и дальнейших атак внутри среды жертв.

Выводы и рекомендации по защите

Этот случай подчёркивает нарастающую тенденцию использования искусственного интеллекта и сложных методов разработки вредоносного ПО, что ускоряет появление новых, более опасных киберугроз. Обнаружение атаки стало возможным благодаря решениям безопасности Sysdig, которые выявили:

  • создание вредоносных общих объектов;
  • активность с подозрительными доменами;
  • множественные другие угрозы во время выполнения.

Главный урок атаки — даже случайные неправильные настройки в системах, подключённых к Интернету, могут стать входными точками для серьёзных киберинцидентов. Это требует применения комплексных, многоуровневых стратегий защиты и постоянного мониторинга, чтобы своевременно выявлять и нейтрализовать современные угрозы.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Атака на Open WebUI: как ИИ-скрипты скрытно майнили криптовалюту".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.