Атака на Open WebUI: как ИИ-скрипты скрытно майнили криптовалюту

Атака на Open WebUI: новая волна сложных вредоносных кампаний с использованием ИИ
Недавний инцидент с неправильно сконфигурированной системой Open WebUI выявил масштабные и изощрённые хакерские атаки, в которых использованы современные методы искусственного интеллекта и запутанный вредоносный код. Open WebUI — это приложение с интерфейсом искусственного интеллекта, расширяющее возможности large language models (LLM). Однако из-за отсутствия аутентификации оно оказалось доступным из Интернета с полными правами администратора. Это привело к несанкционированному захвату контроля и запуску вредоносных скриптов, способных работать как на Linux, так и на Windows.
Механизмы атаки и характер вредоносной полезной нагрузки
Злоумышленники использовали открытый WebUI для загрузки специально разработанного вредоносного Python-скрипта, созданного с помощью ИИ. Для обхода систем обнаружения применялась техника обфускации под названием pyklump, затрудняющая анализ кода. Вредоносная нагрузка была ориентирована на:
- загрузку и запуск криптомайнеров T-Rex и XMRig с соблюдением методов обфускации;
- обеспечение управления через веб-интерфейс Discord (C2), что позволяло эффективно фильтровать и передавать структурированные данные;
- нацеливание на добычу криптовалюты Monero и Kawpow с подключением к определённым пулам майнинга.
Особенности вредоносной активности на Linux и Windows
На платформах Linux вредоносный скрипт скомпилировал две встроенные программы на C и использовал библиотеку processhider для скрытия процессов майнинга. Это позволяло фильтровать стандартные системные утилиты и исключать из их выдачи процессы с именем systemd. Также была внедрена служба systemd, маскирующаяся под легитимное приложение ptorch_updater, что обеспечивало постоянство вредоносной активности.
Для Windows атака включала запуск функции start_miner, инициирующей процесс майнинга и устанавливающей Java Development Kit (JDK). JDK использовался для запуска дополнительного вредоносного Java-приложения, загруженного с внешнего сервера. Этот Java-загрузчик поддерживал дальнейшую вредоносную функциональность, обходя проверки безопасности с помощью специальных флагов командной строки, отключающих мониторинг и проверки.
Использование инфокрадов и компрометация Discord
Хакеры также применяли инфокрады — вредоносные средства для кражи учетных данных из веб-браузеров и коммуникационных платформ. Особое внимание уделялось перехвату токенов аутентификации Discord, которые затем использовались для расширения доступа и дальнейших атак внутри среды жертв.
Выводы и рекомендации по защите
Этот случай подчёркивает нарастающую тенденцию использования искусственного интеллекта и сложных методов разработки вредоносного ПО, что ускоряет появление новых, более опасных киберугроз. Обнаружение атаки стало возможным благодаря решениям безопасности Sysdig, которые выявили:
- создание вредоносных общих объектов;
- активность с подозрительными доменами;
- множественные другие угрозы во время выполнения.
Главный урок атаки — даже случайные неправильные настройки в системах, подключённых к Интернету, могут стать входными точками для серьёзных киберинцидентов. Это требует применения комплексных, многоуровневых стратегий защиты и постоянного мониторинга, чтобы своевременно выявлять и нейтрализовать современные угрозы.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



