P2P-майнер vc атакует LLM-хонипоты через API
Криминалистический анализ атаки на honeypot для больших языковых моделей выявил сложную угрозу, сочетающую функции RAT, downloader и криптомайнера, а также децентрализованную P2P-архитектуру для уклонения от detection.
Что произошло
В ходе недавнего криминалистический анализа расследования серии атак на специально созданный honeypot для больших языковых моделей специалисты выявили сложную угрозу, которая использует децентрализованное сетевое взаимодействие для обхода средств защиты. В центре кампании оказалось основное ВПО, идентифицированное как бинарный файл на Go под названием vc.
По данным исследования, vc выполняет сразу несколько ролей: работает как Trojan RAT и как загрузчик криптомайнера. При этом вредоносный код запускается с привилегиями владельца процесса Ollama, что делает атаку особенно опасной в среде, где такие сервисы используются для обслуживания API.
Как запускается атака
Инфекция инициируется через API-запросы к конечной точке /api/create, причем основной вектор нацелен на порт 11434. Первый payload атакующего пытается загрузить установочный скрипт i.sh, в котором реализована логика резервного загрузчика.
Скрипт последовательно пробует несколько способов получения файла:
curl;wget;- Python-скрипт.
После успешной загрузки бинарный файл vc размещается в оперативной памяти, в каталоге /dev/shm/.sys-update. Затем вредоносный файл удаляется с диска, чтобы затруднить обнаружение и последующий forensic analysis.
Маскировка и устойчивость
Отмечается, что vc использует сжатие UPX, однако стандартные инструменты UPX могут снять эту защиту и облегчить анализ образца.
Архитектура ВПО позволяет ему имитировать легитимные системные процессы. В частности, оно маскируется под поток ядра с именем kworker. Дополнительно закрепление обеспечивается функцией hydraPersistence, которая добавляет задачу в crontab системы для периодического повторного внедрения.
P2P-архитектура на базе libp2p
Ключевая особенность кампании — собственный peer-to-peer (P2P) протокол, построенный на базе фреймворка libp2p. Такое решение позволяет обходить межсетевые экраны и ограничения NAT с использованием технологий, включая WebRTC и QUIC.
Именно децентрализованная схема управления усложняет блокировку инфраструктуры: вместо одной централизованной точки контроля оператор получает гибкую сеть узлов, которую труднее отключить традиционными методами.
Как работает payload
Вредоносное ПО vc действует как дроппер P2P-криптоминера с четко определенным путем выполнения. Сначала оно копирует себя в другое расположение на RAM-диске, после чего размещает два дополнительных бинарных файла:
- один используется как P2P-сетевой proxy;
- другой выполняет роль майнера Monero.
Для дополнительной маскировки процесс переименовывается в kworker-main. Затем майнер запускает локальный proxy, который маршрутизирует traffic майнинга через децентрализованную P2P-сеть, эффективно обходя традиционные методы блокировки соединений.
При этом вредоносное ПО ограничивает потребление ресурсов до 50% CPU, чтобы оставаться менее заметным в системе.
Что это означает для defenders
Исследователи подчеркивают, что vc отражает тревожную эволюцию commercial malware: оно уходит от централизованных control infrastructure к децентрализованным системам, которые значительно осложняют detection и response.
Эксплуатация уязвимостей в supply chain и API показывает, что традиционные методы защиты уже недостаточны. В текущих условиях защитникам рекомендуется смещать фокус на поведенческий анализ и аномалии протоколов, особенно если речь идет о:
- неожиданном traffic по QUIC;
- подозрительной активности WebSocket;
- аномалиях, которые не укладываются в типичный профиль работы легитимного сервиса;
- контроле не только IP-адресов и domain-based blocking, но и сетевых паттернов.
Как следует из отчета, именно advanced behavioral analysis становится критически важным инструментом против многоуровневых киберугроз, сочетающих скрытность, persistence и распределенную инфраструктуру управления.
Вывод
Атака с участием vc демонстрирует, как современное ВПО объединяет RAT, downloader, криптомайнер и P2P-механизмы в единую цепочку, ориентированную на stealth и устойчивость к блокировкам. Для специалистов по security это еще один сигнал: борьба с такими угрозами требует не только сетевых фильтров, но и глубокого анализа поведения, процессов и аномалий на уровне протоколов.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


