Атака на Open WebUI: как ИИ-скрипты скрытно майнили криптовалюту

Атака на Open WebUI: как ИИ-скрипты скрытно майнили криптовалюту

Атака на Open WebUI: новая волна сложных вредоносных кампаний с использованием ИИ

Недавний инцидент с неправильно сконфигурированной системой Open WebUI выявил масштабные и изощрённые хакерские атаки, в которых использованы современные методы искусственного интеллекта и запутанный вредоносный код. Open WebUI — это приложение с интерфейсом искусственного интеллекта, расширяющее возможности large language models (LLM). Однако из-за отсутствия аутентификации оно оказалось доступным из Интернета с полными правами администратора. Это привело к несанкционированному захвату контроля и запуску вредоносных скриптов, способных работать как на Linux, так и на Windows.

Механизмы атаки и характер вредоносной полезной нагрузки

Злоумышленники использовали открытый WebUI для загрузки специально разработанного вредоносного Python-скрипта, созданного с помощью ИИ. Для обхода систем обнаружения применялась техника обфускации под названием pyklump, затрудняющая анализ кода. Вредоносная нагрузка была ориентирована на:

  • загрузку и запуск криптомайнеров T-Rex и XMRig с соблюдением методов обфускации;
  • обеспечение управления через веб-интерфейс Discord (C2), что позволяло эффективно фильтровать и передавать структурированные данные;
  • нацеливание на добычу криптовалюты Monero и Kawpow с подключением к определённым пулам майнинга.

Особенности вредоносной активности на Linux и Windows

На платформах Linux вредоносный скрипт скомпилировал две встроенные программы на C и использовал библиотеку processhider для скрытия процессов майнинга. Это позволяло фильтровать стандартные системные утилиты и исключать из их выдачи процессы с именем systemd. Также была внедрена служба systemd, маскирующаяся под легитимное приложение ptorch_updater, что обеспечивало постоянство вредоносной активности.

Для Windows атака включала запуск функции start_miner, инициирующей процесс майнинга и устанавливающей Java Development Kit (JDK). JDK использовался для запуска дополнительного вредоносного Java-приложения, загруженного с внешнего сервера. Этот Java-загрузчик поддерживал дальнейшую вредоносную функциональность, обходя проверки безопасности с помощью специальных флагов командной строки, отключающих мониторинг и проверки.

Использование инфокрадов и компрометация Discord

Хакеры также применяли инфокрады — вредоносные средства для кражи учетных данных из веб-браузеров и коммуникационных платформ. Особое внимание уделялось перехвату токенов аутентификации Discord, которые затем использовались для расширения доступа и дальнейших атак внутри среды жертв.

Выводы и рекомендации по защите

Этот случай подчёркивает нарастающую тенденцию использования искусственного интеллекта и сложных методов разработки вредоносного ПО, что ускоряет появление новых, более опасных киберугроз. Обнаружение атаки стало возможным благодаря решениям безопасности Sysdig, которые выявили:

  • создание вредоносных общих объектов;
  • активность с подозрительными доменами;
  • множественные другие угрозы во время выполнения.

Главный урок атаки — даже случайные неправильные настройки в системах, подключённых к Интернету, могут стать входными точками для серьёзных киберинцидентов. Это требует применения комплексных, многоуровневых стратегий защиты и постоянного мониторинга, чтобы своевременно выявлять и нейтрализовать современные угрозы.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: