AI实践哪家强?来 AICon, 解锁技术前沿,探寻产业新机! 了解详情
写点什么

新的加密劫持工具将 DevOps 和 AI 基础设施定为目标

作者:Matt Saunders

  • 2025-06-30
    北京
  • 本文字数:1983 字

    阅读完需:约 7 分钟

大小:994.93K时长:05:39
新的加密劫持工具将DevOps和AI基础设施定为目标

Wiz的安全研究人员披露了一起针对多个流行DevOps工具的公共API服务器的复杂加密劫持攻击。与此同时,Sysdig的研究人员也披露了针对流行的 AI 工具Open WebUI的攻击,它们使用了大量相同的技术和加密矿工(crypto-miner)。

 

Wiz Threat 研究描述了威胁者(被称为 JINX-0132)如何系统性地破坏已暴露的NomadConsulDockerGitea应用程序实例,以部署加密货币挖矿软件。该攻击似乎升级了加密劫持策略,攻击者故意避免使用安全团队通常监控的传统攻击签名。“JINX-0132 方法的一个关键特征是故意避免所有可以被防御者用作威胁指标( Indicators of Compromise)的特有和传统标识符,”Wiz Threat Research 的研究人员 Gili Tikochinski、Danielle Aminov 和 Merav Bar 解释说,“他们没有使用攻击者控制的服务器进行有效载荷传递,而是直接从公共 GitHub 仓库下载工具。”



Sysdig 研究人员分析的另一起独立但类似的事件展示了 AI 基础设施也已成为加密劫持操作的目标。Sysdig Threat Research 团队最近观察到攻击者利用了配置错误的 Open WebUI 实例,这是一个流行的自托管 AI 界面,拥有 95,000 个 GitHub 星标。Sysdig 的研究人员 Miguel Hernandez 和 Alessandra Rizzo 解释说,“Open WebUI 错误地暴露在互联网上,同时被配置为允许以管理员进行访问,”攻击者通过 Open WebUI 的插件系统上传了一个恶意的 AI 生成的 Python 脚本,然后下载了 T-Rex 和 XMRig 加密矿工以及复杂的防御规避工具。



研究表明,加密劫持攻击已经显著超越了传统方法。虽然许多活动仍然依赖于电子邮件钓鱼和恶意链接,这些链接会自动下载通常嵌入在 JavaScript 中的加密挖矿软件,但这次攻击特别针对基础设施的配置错误,以安装众所周知的开源软件。这种“利用开源(living-off-open-source)”的方法使得网络安全团队的检测特别具有挑战性,因为攻击者使用合法的、公开可用的工具,而不是定制的恶意软件。威胁者部署了 XMRig 加密货币挖矿软件的标准版本,该软件连接到公共的 Monero 加密挖矿池,并通过攻击者控制的钱包进行货币化。

 

Wiz 的报告指出,被破坏的基础设施规模令人震惊,一些受影响的 Nomad 实例管理着数百个客户端,合计计算资源每月成本高达数万英镑。该事件表明即使是资金充足的组织也可能容易受到基本安全配置错误的影响。Sysdig 的分析显示,目前有超过 17,000 个 Open WebUI 实例暴露在互联网上,这凸显了配置错误的 AI 工具的广泛风险。

 

研究人员详细说明了每个平台使用攻击向量(ttack vector)的方式,解释了 HashiCorp Nomad(一个容器编排平台,允许任何具有 API 访问权限的用户创建和执行 job)如果不进行正确锁定的话,那么它实际上提供了远程代码执行的能力。攻击者利用这种默认行为提交带有随机服务名的恶意 job,即便他们始终使用攻击性语言进行任务组定义。在 HashiCorp Consul 部署中,攻击者滥用服务健康检查功能来执行任意命令。Docker API 实例在未经身份验证的情况下进行了暴露,为攻击者提供了创建容器和挂载主机文件系统的 root 级访问权限。借助各种攻击向量,Gitea 实例变得非常脆弱,包括认证后远程代码执行漏洞、未锁定的安装向导以及 git 钩子权限配置错误。

 

根据 Wiz 的数据,大约 25%的云环境至少运行一项上文所述的目标技术,其中 HashiCorp Consul 最为普遍,出现在了超过 20%的环境。在使用这些工具的组织中,5%直接暴露在互联网上,30%的已暴露部署包含可能启用类似攻击的安全配置错误。

 

XMRig 已经成为许多攻击的首选加密货币矿工,它们针对的是其他广泛使用的基础工具。最近的RedisRaider攻击利用暴露在互联网上的 Redis 服务器部署 XMRig,使用定制的扫描逻辑识别易受攻击的实例,然后注入 cron 作业以维持持久性,而Commando Cat攻击也关注已暴露的 Docker API 端点,类似于 JINX-0132。通过创建由攻击者控制的 GitHub 账户和包含 GitHub Actions 的仓库来运行挖矿操作,Kubernetes 实例也会遭到破坏,2021 年GitHub改变了GitHub Actions的行为,以防止这些加密劫持攻击。攻击者还通过各种方法利用流行的 CI/CD 平台 Jenkins,包括JenkinsMiner活动以及最近的攻击,如果不正确配置的话,会利用Jenkins脚本控制台进行加密挖矿活动

 

文章最后解释了组织如何防御这些攻击,主要是通过实施恰当的访问控制和认证。对于 Nomad 部署,启用访问控制列表(ACL)可以防止未经授权的 job 执行。Consul 实例应禁用脚本检查,并尽可能限制 HTTP API 访问到本地主机。Docker API 绝不应暴露在互联网上而没有适当的认证,Gitea 实例需要定期更新并仔细配置 git 钩子权限。

 

来自 Matrix Sec Cyber Security 的一位发帖者在 LinkedIn 上总结了这个问题


DevOps 提供的快捷性和灵活性可以是一个巨大的竞争优势,但前提是要与强大的安全习惯进行搭配。像 JINX-0132 这样的活动表明,攻击者并不一定使用最先进的漏洞。他们只是利用我们自己的失误以及我们自己的工具来对抗我们。

 

查看英文原文:New Crypto-Jacking Attacks Target DevOps and AI Infrastructure

2025-06-30 10:552382

评论

发布
暂无评论

IPA文件重签名教程:使用Ipa Guard进行签名和安装到设备的详细步骤

TDD、BDD、ATDD都是什么、有什么区别?(上)

禅道项目管理

新手入门:买完云服务器怎么搭建网站?

青椒云云电脑

云电脑

2023年国产堡垒机就选行云!8大理由看这里!

行云管家

网络安全 堡垒机 国产化 国产

一文详解GPU虚拟化云桌面解决方案

青椒云云电脑

云桌面 云桌面解决方案

新一代私有云的部署原理和步骤

青椒云云电脑

云电脑平台

云智一体,构建汽车智能驾驶解决方案

Baidu AICLOUD

自动驾驶 工具链 异构计算 数据闭环

大学云桌面系统如何部署,有哪些优势

青椒云云电脑

云桌面 云桌面系统

该选私有云还是公有云?全面解析企业上云如何选

青椒云云电脑

云服务 私有云 云桌面

【运维 Pro】时序场景实践与原理 - 2. 宽表,窄表与 JSON 字段

YMatrix 超融合数据库

json 时序 时序数据 超融合数据库 YMatrix

一文了解SmartSE

DevOps和数字孪生

虚拟ECU SmartSE

信创国产堡垒机怎么样?哪家好?电话多少?

行云管家

云计算 信创 国产化 云堡垒机

英特尔on技术创新大会:加速AI和安全的融合

E科讯

PostgreSQL 技术内幕(十)WAL log 模块基本原理

酷克数据HashData

BIM遇上GPU云 设计师不换电脑的秘密

青椒云云电脑

cpu

云服务器哪家最便宜

青椒云云电脑

云服务器

实用!Python大型Excel文件处理:快速导入、导出与批量处理

树上有只程序猿

Python Excel

低代码平台:构建应用程序的“银弹”

互联网工科生

软件开发 低代码 企业数字化

前后端分离的低代码快速开发框架

树上有只程序猿

前后端分离 低代码开发 JNPF

新的加密劫持工具将DevOps和AI基础设施定为目标_云计算_InfoQ精选文章