写点什么

新的加密劫持工具将 DevOps 和 AI 基础设施定为目标

作者:Matt Saunders

  • 2025-06-30
    北京
  • 本文字数:1983 字

    阅读完需:约 7 分钟

大小:994.93K时长:05:39
新的加密劫持工具将DevOps和AI基础设施定为目标

Wiz的安全研究人员披露了一起针对多个流行DevOps工具的公共API服务器的复杂加密劫持攻击。与此同时,Sysdig的研究人员也披露了针对流行的 AI 工具Open WebUI的攻击,它们使用了大量相同的技术和加密矿工(crypto-miner)。

 

Wiz Threat 研究描述了威胁者(被称为 JINX-0132)如何系统性地破坏已暴露的NomadConsulDockerGitea应用程序实例,以部署加密货币挖矿软件。该攻击似乎升级了加密劫持策略,攻击者故意避免使用安全团队通常监控的传统攻击签名。“JINX-0132 方法的一个关键特征是故意避免所有可以被防御者用作威胁指标( Indicators of Compromise)的特有和传统标识符,”Wiz Threat Research 的研究人员 Gili Tikochinski、Danielle Aminov 和 Merav Bar 解释说,“他们没有使用攻击者控制的服务器进行有效载荷传递,而是直接从公共 GitHub 仓库下载工具。”



Sysdig 研究人员分析的另一起独立但类似的事件展示了 AI 基础设施也已成为加密劫持操作的目标。Sysdig Threat Research 团队最近观察到攻击者利用了配置错误的 Open WebUI 实例,这是一个流行的自托管 AI 界面,拥有 95,000 个 GitHub 星标。Sysdig 的研究人员 Miguel Hernandez 和 Alessandra Rizzo 解释说,“Open WebUI 错误地暴露在互联网上,同时被配置为允许以管理员进行访问,”攻击者通过 Open WebUI 的插件系统上传了一个恶意的 AI 生成的 Python 脚本,然后下载了 T-Rex 和 XMRig 加密矿工以及复杂的防御规避工具。



研究表明,加密劫持攻击已经显著超越了传统方法。虽然许多活动仍然依赖于电子邮件钓鱼和恶意链接,这些链接会自动下载通常嵌入在 JavaScript 中的加密挖矿软件,但这次攻击特别针对基础设施的配置错误,以安装众所周知的开源软件。这种“利用开源(living-off-open-source)”的方法使得网络安全团队的检测特别具有挑战性,因为攻击者使用合法的、公开可用的工具,而不是定制的恶意软件。威胁者部署了 XMRig 加密货币挖矿软件的标准版本,该软件连接到公共的 Monero 加密挖矿池,并通过攻击者控制的钱包进行货币化。

 

Wiz 的报告指出,被破坏的基础设施规模令人震惊,一些受影响的 Nomad 实例管理着数百个客户端,合计计算资源每月成本高达数万英镑。该事件表明即使是资金充足的组织也可能容易受到基本安全配置错误的影响。Sysdig 的分析显示,目前有超过 17,000 个 Open WebUI 实例暴露在互联网上,这凸显了配置错误的 AI 工具的广泛风险。

 

研究人员详细说明了每个平台使用攻击向量(ttack vector)的方式,解释了 HashiCorp Nomad(一个容器编排平台,允许任何具有 API 访问权限的用户创建和执行 job)如果不进行正确锁定的话,那么它实际上提供了远程代码执行的能力。攻击者利用这种默认行为提交带有随机服务名的恶意 job,即便他们始终使用攻击性语言进行任务组定义。在 HashiCorp Consul 部署中,攻击者滥用服务健康检查功能来执行任意命令。Docker API 实例在未经身份验证的情况下进行了暴露,为攻击者提供了创建容器和挂载主机文件系统的 root 级访问权限。借助各种攻击向量,Gitea 实例变得非常脆弱,包括认证后远程代码执行漏洞、未锁定的安装向导以及 git 钩子权限配置错误。

 

根据 Wiz 的数据,大约 25%的云环境至少运行一项上文所述的目标技术,其中 HashiCorp Consul 最为普遍,出现在了超过 20%的环境。在使用这些工具的组织中,5%直接暴露在互联网上,30%的已暴露部署包含可能启用类似攻击的安全配置错误。

 

XMRig 已经成为许多攻击的首选加密货币矿工,它们针对的是其他广泛使用的基础工具。最近的RedisRaider攻击利用暴露在互联网上的 Redis 服务器部署 XMRig,使用定制的扫描逻辑识别易受攻击的实例,然后注入 cron 作业以维持持久性,而Commando Cat攻击也关注已暴露的 Docker API 端点,类似于 JINX-0132。通过创建由攻击者控制的 GitHub 账户和包含 GitHub Actions 的仓库来运行挖矿操作,Kubernetes 实例也会遭到破坏,2021 年GitHub改变了GitHub Actions的行为,以防止这些加密劫持攻击。攻击者还通过各种方法利用流行的 CI/CD 平台 Jenkins,包括JenkinsMiner活动以及最近的攻击,如果不正确配置的话,会利用Jenkins脚本控制台进行加密挖矿活动

 

文章最后解释了组织如何防御这些攻击,主要是通过实施恰当的访问控制和认证。对于 Nomad 部署,启用访问控制列表(ACL)可以防止未经授权的 job 执行。Consul 实例应禁用脚本检查,并尽可能限制 HTTP API 访问到本地主机。Docker API 绝不应暴露在互联网上而没有适当的认证,Gitea 实例需要定期更新并仔细配置 git 钩子权限。

 

来自 Matrix Sec Cyber Security 的一位发帖者在 LinkedIn 上总结了这个问题


DevOps 提供的快捷性和灵活性可以是一个巨大的竞争优势,但前提是要与强大的安全习惯进行搭配。像 JINX-0132 这样的活动表明,攻击者并不一定使用最先进的漏洞。他们只是利用我们自己的失误以及我们自己的工具来对抗我们。

 

查看英文原文:New Crypto-Jacking Attacks Target DevOps and AI Infrastructure

2025-06-30 10:552995

评论

发布
暂无评论

如何验证你的产品创意?

石云升

产品思维 28天写作 12月日更

Spring AOP(一) AOP基本概念

程序员历小冰

spring aop 28天写作 12月日更

架构实战营模块1课后作业

墨宝

架构实战营-模块1-作业

Pyel

「架构实战营」

架构实战营三期--模块一作业

木几丶

架构实战营 #架构实战营

从实习到秋招成为一名安全工程师,我经历了什么

网络安全学海

面试 网络安全 信息安全 渗透测试 WEB安全

TypeScript 之 Class(下)

冴羽

JavaScript typescript 翻译 大前端

日本公司诚招IT开发技术者

马农驾驾驾

Java c++ php Python 日语

我所理解的微服务

gevin

微服务 微服务架构

透过全球首个知识增强千亿大模型,看到中国AI差异化发展之路

脑极体

模块一作业

whoami

「架构实战营」

架构实战 模块一作业

mj4ever

架构实战营

微信业务架构图&学生管理系统毕业架构设计

Spring

架构实战营

「从0到1如何快速实现cli工具」

速冻鱼

大前端 cli JavaScrip 签约计划第二季 12月日更

第一模块作业

Anlumina

「架构实战营」

微信业务架构图&&“学生管理系统”毕业架构设计

guodongq

「架构实战营」

基于云的技术架构设计实践-第5篇

hackstoic

数据分析 云原生 数据可视化 业务分析 签约计划第二季

毕业总结

小智

架构训练营

第一周作业

lv

Git 报错:unable to update local ref

liuzhen007

28天写作 12月日更

消费类电子线上问题定位,分析和解决落地

wood

硬件产品 28天写作 线上故障

Rust 元宇宙 15 —— 细节和重构

Miracle

rust 元宇宙

Python Qt GUI设计:菜单栏、工具栏和状态栏的使用方法(拓展篇—2)

不脱发的程序猿

Python qt GUI设计 Qt Creator 菜单栏、工具栏、状态栏

学习总结

Anlumina

「架构实战营」

GrowingIO Terraform 实践

GrowingIO技术专栏

运维 SRE Terraform 项目实践 资源编排

Hoo虎符研究院 | Arweave调研报告

区块链前沿News

Arweave Hoo虎符 虎符交易所 虎符研究院 去中心化存储

技术架构演进的思考

gevin

架构演进

我粗心,有救吗?

Justin

心理学 成长 28天写作

彻底弄懂死锁

李子捌

Java、 28天写作 12月日更

记录-今年最骄傲的一件事(2)

将军-技术演讲力教练

Week1学习总结

guodongq

「架构实战营」

新的加密劫持工具将DevOps和AI基础设施定为目标_云计算_InfoQ精选文章