Обнаружены критические уязвимости и вредоносный бэкдор Pickai в ComfyUI

Источник: blog.xlab.qianxin.com
27 мая 2025 года Национальный центр уведомлений по кибербезопасности Китая опубликовал предупреждение о многочисленных уязвимостях высокого риска в ComfyUI. Известно, что эти уязвимости активно используются хакерскими группами для проведения сетевых вторжений и кражи данных. В результате анализа эксперты выявили, что одним из источников атак стал IP-адрес, задействующий ComfyUI для распространения вредоносных ELF-файлов, маскирующихся под конфигурационные файлы.
Что такое Pickai и как он работает
Исследователи идентифицировали заражённые файлы как варианты бэкдора под названием Pickai. Этот легкий бэкдор, написанный на C++, главным образом используется для кражи конфиденциальных данных, связанных с искусственным интеллектом. Несмотря на небольшой размер, Pickai обладает рядом сложных функций:
- Возможность выполнения удалённых команд и предоставления обратного доступа к командной строке;
- Тактики скрытности на хосте — защита от отладки, подмена имени процесса, многократное копирование процессов по разным путям;
- Использование систем сохранения постоянства через init.d и systemd, что даёт разные точки запуска на заражённом устройстве.
Интересно, что сам бэкдор не применяет шифрование, но эффективно реализует сетевую стратегию с использованием нескольких жестко запрограммированных серверов управления (C2). Это обеспечивает постоянное подключение за счёт проверки серверов и автоматического переключения между ними при необходимости.
Анализ инфраструктуры Command and Control
В ходе обратного проектирования выяснилось, что один из первоначальных доменов сервера C2 — h67t48ehfth8e.com — был незарегистрирован. Исследователи смогли его приобрести и отслеживать телеметрию с заражённых устройств. По их данным, минимум 695 серверов по всему миру стали жертвами атак, в первую очередь в США, Германии и Китае.
В ответ злоумышленники обновили бэкдор, перейдя на недавно зарегистрированный домен historyandresearch.com. Это демонстрирует упрямое сопротивление к удалению инфраструктуры и подчёркивает настойчивость атакующих.
Угроза для цепочек поставок и розничной онлайн-торговли
Выяснилось, что образцы Pickai были размещены на платформе Rubick.ai, которая используется рядом известных брендов розничной онлайн-торговли. Это открывает опасный вектор атаки — потенциальное заражение через цепочки поставок, способствующее дальнейшему распространению вредоносного ПО.
Технические особенности и рекомендации
Эксперты отметили, что на первый взгляд Pickai выглядит как стандартная угроза, однако глубокий технический анализ показал наличие уникальных процессов сохранения и обхода защит систему, таких как:
- Динамическая смена названий процессов и их копирование в разные каталоги ОС;
- Многоуровневая схема синхронизации с инфраструктурой C2, обеспечивающая регулярные отчёты об устройстве и циклический опрос команд с интервалом в две минуты;
- Реализация механизмов выполнения команд и создание обратных оболочек (reverse shells), хотя детализация конкретных команд остаётся неизвестной.
Таким образом, Pickai сочетает продвинутые методы обхода, устойчивые сетевые коммуникации и высокий потенциал распространения. Адаптивность и многогранная стойкость вредоносного ПО создают значительные сложности для систем кибербезопасности.
Заключение
В свете выявленных угроз исследователи и специалисты по безопасности настоятельно рекомендуют проводить тщательные проверки систем на предмет наличия Pickai и немедленно удалять все обнаруженные экземпляры. Это важно для предотвращения повторного заражения и минимизации ущерба от активности хакерских групп.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
