Добавить в корзинуПозвонить
Найти в Дзене
Новости Беларуси

Хакеры атакуют ИИ-инфраструктуру: вредоносная программа PickAI поражает ComfyUI

Новый многокомпонентный «вредонос» PickAI, нацеленный на платформу для создания ИИ-изображений ComfyUI, поразил сотни серверов по всему миру. Сегодня он представляет серьезную угрозу для всей ИИ-инфраструктуры. Об этом сообщила Ирина Дмитриева, эксперт по кибербезопасности компании «Газинформсервис». Злоумышленники использовали уязвимости ComfyUI для распространения PickAI, маскируя исполняемые файлы ELF под конфигурационные файлы. После запуска с root-привилегиями вредонос создает несколько идентичных копий себя в различных системных каталогах, маскируя их под легитимные системные компоненты. Каждая копия имеет механизмы персистентности и дополняется случайными данными для уклонения от обнаружения. В средах без прав суперпользователя PickAI обеспечивает свою персистентность через сервисы systemd в пользовательских каталогах. Первоначально вредонос был обнаружен в феврале 2025 года, и наибольшее количество зараженных систем наблюдается в Германии, США и Китае. Для снижения рисков атак

Новый многокомпонентный «вредонос» PickAI, нацеленный на платформу для создания ИИ-изображений ComfyUI, поразил сотни серверов по всему миру. Сегодня он представляет серьезную угрозу для всей ИИ-инфраструктуры. Об этом сообщила Ирина Дмитриева, эксперт по кибербезопасности компании «Газинформсервис».

Злоумышленники использовали уязвимости ComfyUI для распространения PickAI, маскируя исполняемые файлы ELF под конфигурационные файлы. После запуска с root-привилегиями вредонос создает несколько идентичных копий себя в различных системных каталогах, маскируя их под легитимные системные компоненты. Каждая копия имеет механизмы персистентности и дополняется случайными данными для уклонения от обнаружения.

В средах без прав суперпользователя PickAI обеспечивает свою персистентность через сервисы systemd в пользовательских каталогах. Первоначально вредонос был обнаружен в феврале 2025 года, и наибольшее количество зараженных систем наблюдается в Германии, США и Китае.

Для снижения рисков атак на ИИ-сервера Дмитриева рекомендует выделять их в отдельные сегменты DMZ, использовать механизмы контейнеризации и ограничить запуск ИИ-сервисов под минимальными привилегиями.

Кроме того, необходимо проводить сканирование моделей, датасетов и конфигов на наличие бэкдоров перед развертыванием и проверять доверенность источников загрузки ИИ-компонентов. Для проактивной защиты инфраструктуры важен мониторинг критических системных файлов и ретроспективный анализ аномалий.