Обнаружены критические уязвимости и вредоносный бэкдор Pickai в ComfyUI

Обнаружены критические уязвимости и вредоносный бэкдор Pickai в ComfyUI

Источник: blog.xlab.qianxin.com

27 мая 2025 года Национальный центр уведомлений по кибербезопасности Китая опубликовал предупреждение о многочисленных уязвимостях высокого риска в ComfyUI. Известно, что эти уязвимости активно используются хакерскими группами для проведения сетевых вторжений и кражи данных. В результате анализа эксперты выявили, что одним из источников атак стал IP-адрес, задействующий ComfyUI для распространения вредоносных ELF-файлов, маскирующихся под конфигурационные файлы.

Что такое Pickai и как он работает

Исследователи идентифицировали заражённые файлы как варианты бэкдора под названием Pickai. Этот легкий бэкдор, написанный на C++, главным образом используется для кражи конфиденциальных данных, связанных с искусственным интеллектом. Несмотря на небольшой размер, Pickai обладает рядом сложных функций:

  • Возможность выполнения удалённых команд и предоставления обратного доступа к командной строке;
  • Тактики скрытности на хосте — защита от отладки, подмена имени процесса, многократное копирование процессов по разным путям;
  • Использование систем сохранения постоянства через init.d и systemd, что даёт разные точки запуска на заражённом устройстве.

Интересно, что сам бэкдор не применяет шифрование, но эффективно реализует сетевую стратегию с использованием нескольких жестко запрограммированных серверов управления (C2). Это обеспечивает постоянное подключение за счёт проверки серверов и автоматического переключения между ними при необходимости.

Анализ инфраструктуры Command and Control

В ходе обратного проектирования выяснилось, что один из первоначальных доменов сервера C2h67t48ehfth8e.com — был незарегистрирован. Исследователи смогли его приобрести и отслеживать телеметрию с заражённых устройств. По их данным, минимум 695 серверов по всему миру стали жертвами атак, в первую очередь в США, Германии и Китае.

В ответ злоумышленники обновили бэкдор, перейдя на недавно зарегистрированный домен historyandresearch.com. Это демонстрирует упрямое сопротивление к удалению инфраструктуры и подчёркивает настойчивость атакующих.

Угроза для цепочек поставок и розничной онлайн-торговли

Выяснилось, что образцы Pickai были размещены на платформе Rubick.ai, которая используется рядом известных брендов розничной онлайн-торговли. Это открывает опасный вектор атаки — потенциальное заражение через цепочки поставок, способствующее дальнейшему распространению вредоносного ПО.

Технические особенности и рекомендации

Эксперты отметили, что на первый взгляд Pickai выглядит как стандартная угроза, однако глубокий технический анализ показал наличие уникальных процессов сохранения и обхода защит систему, таких как:

  • Динамическая смена названий процессов и их копирование в разные каталоги ОС;
  • Многоуровневая схема синхронизации с инфраструктурой C2, обеспечивающая регулярные отчёты об устройстве и циклический опрос команд с интервалом в две минуты;
  • Реализация механизмов выполнения команд и создание обратных оболочек (reverse shells), хотя детализация конкретных команд остаётся неизвестной.

Таким образом, Pickai сочетает продвинутые методы обхода, устойчивые сетевые коммуникации и высокий потенциал распространения. Адаптивность и многогранная стойкость вредоносного ПО создают значительные сложности для систем кибербезопасности.

Заключение

В свете выявленных угроз исследователи и специалисты по безопасности настоятельно рекомендуют проводить тщательные проверки систем на предмет наличия Pickai и немедленно удалять все обнаруженные экземпляры. Это важно для предотвращения повторного заражения и минимизации ущерба от активности хакерских групп.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: