(퍼플렉시티가정리한기사)사이버보안연구원들에따르면,정교한해커그룹이널리사용되는오픈소스AI프레임워크의아직패치되지않은취약점을악용하여수백만달러가치의컴퓨팅클러스터를탈취하고,이를자체증식하는암호화폐채굴봇넷으로변환하고있습니다.OligoSecurity는ShadowRay2.0으로명명된이번캠페인이Ray를표적으로삼고있다고밝혔습니다.Ray는Anyscale이개발하고Amazon,OpenAI,Uber등여러기업에서사용하는AI오케스트레이션프레임워크입니다.이번공격은Ray의인증되지않은JobsAPI에존재하는치명적인취약점CVE-2023-48022를악용하는데,해당취약점은원격코드실행이가능하며아직수정되지않았고공급업체에의해논쟁중입니다.이번캠페인은2024년3월에발견된초기공격보다훨씬큰규모의확산을보여줍니다.현재연구원들은전세계적으로230,000개이상의Ray서버가노출되어있는것으로집계하고있는데,이는최초ShadowRay발견당시의몇천대와비교해10배이상증가한수치입니다.IronErn440으로추적되고있는위협행위자는처음에는GitLab을통해악성코드를배포했으나,해당인프라가11월5일에폐쇄된후수일만에GitHub로옮겨작전을재개했으며,이캠페인은11월17일기준으로도여전히활동중입니다.AI가생성한페이로드가프리미엄GPU를노린다이공격은AI로생성된코드를사용해취약한Ray클러스터를식별하고악용하며,특히시간당$3~$4의비용이드는NvidiaA100GPU가장착된시스템을주요클라우드플랫폼에서표적으로삼고있습니다.TheRegister에따르면,연구진은연간400만달러의가치가있는수천대의머신이60%의Ray클러스터에서CPU사용률100%로감염된클러스터를발견했습니다."공격자는취약점을악용할필요도없었고,단지설계된대로Ray의기능을사용했을뿐입니다."라고Oligo의연구원인AriLumelsky와GalElbaz는썼습니다."본질적으로피해자의인프라를의도한대로,파이썬코드—이미실행중인애플리케이션처럼—를악의적으로사용하는셈입니다".악성코드는탐지를피하기위해사용가능한자원의60%로리소스사용량을제한하고,채굴프로세스를정상적인시스템서비스로위장하며,감염된시스템에서경쟁크립토마이너를적극적으로제거합니다.또,15분마다실행되는크론잡(cronjob)과systemd수정으로지속성을유지합니다.논란이되는취약점으로인해인프라가노출되다CVE-2023-48022는2023년말에처음공개되었지만아직패치되지않았습니다.Anyscale은Ray가"엄격하게통제된네트워크환경"을위해설계되었다고주장하며취약점으로분류하는것에이의를제기하고있습니다.GitHub는악의적인리포지토리에대한통보를받은후허용가능한사용정책을위반한계정을제거했다고확인했습니다.보안전문가들은이캠페인이암호화폐채굴을넘어데이터유출,자격증명도용,잠재적인분산서비스거부공격까지확장된다고경고합니다.손상된서버중하나에는수년간의회사개발에걸친240GB의소스코드,AI모델및데이터셋이포함되어있었습니다.Oligo연구원들은방화벽규칙을통해Ray클러스터를보호하고,대시보드포트에인증을구현하며,비정상적인활동에대한지속적인모니터링을권장합니다.