AI 攻擊 AI:全球超 1.7 萬(wàn) Open WebUI 實(shí)例被入侵

Sysdig警告,攻擊者利用Open WebUI生成惡意軟件,威脅Linux和Windows用戶。攻擊通過多階段方式展開,包括偽裝合法網(wǎng)絡(luò)流量、隱藏惡意進(jìn)程和掩蓋關(guān)鍵命令行參數(shù)。攻擊者利用生成式AI自動(dòng)化攻擊方法,每日超過6億次。

6 月 3 日消息,網(wǎng)絡(luò)安全公司 Sysdig 示警,有攻擊者利用配置不當(dāng)?shù)?Open WebUI 實(shí)例,通過 AI 生成的惡意軟件入侵系統(tǒng),威脅 LinuxWindows 用戶。

AI 攻擊 AI:全球超 1.7 萬(wàn) Open WebUI 實(shí)例被入侵

注:Open WebUI 是一個(gè)可擴(kuò)展、功能豐富且用戶友好的自托管 AI 平臺(tái),完全支持離線運(yùn)行。它支持多種 LLM(大型語(yǔ)言模型)運(yùn)行器,兼容 Ollama 和 OpenAI 等 API,并內(nèi)置了用于 RAG 的推理引擎,讓其成為一個(gè)強(qiáng)大的 AI 部署解決方案。

Sysdig 研究團(tuán)隊(duì)發(fā)現(xiàn),攻擊者通過在線暴露且無(wú)身份驗(yàn)證的系統(tǒng)獲取管理員權(quán)限,上傳高度混淆的 Python 腳本“pyklump”。

該腳本被 ChatGPT 代碼檢測(cè)器分析為“極有可能(約 85-90%)由 AI 生成或高度依賴 AI 輔助”,展現(xiàn)出 AI 工具在惡意軟件開發(fā)中的新角色。

攻擊通過多階段方式展開。腳本執(zhí)行后,利用 Discord webhook 進(jìn)行指揮與控制(C2)通信,偽裝成合法網(wǎng)絡(luò)流量以規(guī)避檢測(cè)。

攻擊者還使用“processhider”工具隱藏加密礦工等惡意進(jìn)程,并通過“argvhider”掩蓋挖礦池 URL 和錢包地址等關(guān)鍵命令行參數(shù)。

在 Windows 系統(tǒng)中,攻擊者安裝 Java Development Kit(JDK),運(yùn)行從 C2 服務(wù)器下載的惡意 JAR 文件“application-ref.jar”,加載包含 XOR 加密和沙箱規(guī)避的 DLL 組件,目標(biāo)包括 Chrome 擴(kuò)展和 Discord 憑據(jù)。

Sysdig 引用 Shodan 數(shù)據(jù)指出,在線暴露超過 17000 個(gè) Open WebUI 實(shí)例,形成巨大攻擊面。

微軟 2024 年《數(shù)字防御報(bào)告》顯示,AI 驅(qū)動(dòng)的網(wǎng)絡(luò)攻擊每日超過 6 億次,攻擊者利用生成式 AI 自動(dòng)化攻擊方法。Netskope 報(bào)告稱,截至 2025 年 1 月,釣魚攻擊成功率同比翻三倍,AI 生成更具針對(duì)性和本地化的誘餌是主因。

原創(chuàng)文章,作者:蘋果派,如若轉(zhuǎn)載,請(qǐng)注明出處:http://m.2079x.cn/article/722047.html

蘋果派的頭像蘋果派管理團(tuán)隊(duì)

相關(guān)推薦

發(fā)表回復(fù)

登錄后才能評(píng)論