الأمن السيبراني

ShadowRay 2.0: استغلال ثغرات الذكاء الاصطناعي في تعدين العملات المشفرة

تستعرض هذه المقالة كيف يستغل الفاعلون التهديدات ثغرات الذكاء الاصطناعي في إطار Ray لتحويله إلى منصات لتعدين العملات المشفرة.

يستغل أحد الفاعلين التهديدات ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE) المعروفة، ولكن المتنازع عليها، في إطار Ray مفتوح المصدر للاستيلاء على بنية الحوسبة الذكية واستخدامها لمهاجمة بيئات أخرى تعتمد على Ray.

وصف تقرير حديث من Oligo Security الحملة بأنها تستفيد من لوحات التحكم في Ray وواجهات برمجة التطبيقات لتقديم الوظائف، إلى جانب الثغرة غير المحلولة، المعروفة باسم “ShadowRay”، للحصول على السيطرة الكاملة على الكتل.

منصات التعدين

بمجرد الدخول، يقوم المهاجمون بتحويل البنية التحتية الذكية المخترقة إلى منصات لتعدين العملات المشفرة على نطاق واسع، وتوسيع الشبكات، وعمليات اختراق أخرى. وفقًا لـ Oligo، تمثل الحملة حالة مبكرة من الفاعلين الذين يستغلون أنظمة الذكاء الاصطناعي بشكل منهجي لمهاجمة بيئات ذكاء اصطناعي أخرى.

“المهاجمون، الذين يعملون تحت اسم IronErn440، حولوا ميزات التنسيق المشروعة لـ Ray إلى أدوات لعملية تعدين عالمية ذاتية الانتشار، تنتشر تلقائيًا عبر الكتل المعرضة لـ Ray،” كتب الباحثون في Oligo، آفي لويملسكي وجال إلباز. “ما يجعل هذه الحملة ملحوظة بشكل خاص هو استخدام الذكاء الاصطناعي لمهاجمة الذكاء الاصطناعي.”

مثل Kubernetes للحاويات، يعتبر Ray إطار عمل حوسبة موزعة مفتوح المصدر يستخدمه العديد من المنظمات لتنظيم أعباء العمل الذكية، بما في ذلك تدريب النماذج، وضبط المعلمات، ومعالجة البيانات على نطاق واسع. تعد ShadowRay (CVE-2023-48022) ثغرة حرجة (CVSS 9.8) في الإطار تسمح لمهاجم غير مصرح له بتنفيذ تعليمات برمجية عشوائية عن بُعد عبر واجهة API للوظائف على لوحات التحكم المعرضة للإنترنت.

مرتبط: قم باختراق المخترقين: 6 قوانين للبقاء في الصدارة ضد المهاجمين

أبلغت Oligo سابقًا عن استغلال المهاجمين الثغرة على نطاق واسع للاستيلاء على كتل GPU من أجل تعدين العملات المشفرة، وسرقة البيانات، وعمليات هجوم الحرمان من الخدمة الموزعة (DDoS). وشملت الضحايا منظمات في قطاعات مثل العملات المشفرة، والتعليم، والبيوفارما. وصفت Anyscale، التي تدير Ray، الثغرة باعتبارها خيار تصميم لا يمثل خطرًا عند استخدام Ray كما هو مقصود في بيئات داخلية خاضعة للتحكم. وقدمت الشركة أدوات تتيح للمنظمات التأكد من تكوين بيئات Ray بشكل صحيح لتجنب التعرض العرضي.

تظهر الحملة الجارية، التي تتعقبها Oligo باسم ShadowRay 2.0، أنها بدأت في سبتمبر 2024. ما يجعلها خطيرة بشكل خاص هو الزيادة في عدد بيئات Ray المعرضة للخطر منذ التقرير الأول لـ Oligo – من بضع آلاف إلى حوالي 230,000 حاليًا. أظهرت مسح Oligo أن جزءًا منها عرضة لـ CVE-2025-48022 ومن المحتمل أن تكون قد تعرضت للاختراق بالفعل من قبل حملة ShadowRay 2.0. “إن عدم وجود تصحيح نهائي، إلى جانب الافتراض بأن المستخدمين سيقومون بتأمين كتلهم بأنفسهم، قد سمح للفاعلين باستغلال نفس الضعف الأساسي، مما أدى إلى الحملة الجديدة ShadowRay v2،” قال لويملسكي وإلباز.

مرتبط: التحول إلى الهجوم: الولايات المتحدة تقوم بتغييرات في الاستراتيجية السيبرانية

موجتان من الهجمات

وفقًا لـ Oligo، تم تنفيذ ShadowRay 2.0 في موجتين. في البداية، استخدم المهاجمون GitLab كالبنية التحتية للتحكم والقيادة (C2)، مستضيفين حمولات البرمجيات الضارة التي تم إنشاؤها من نماذج اللغة الكبيرة وتنظيم التحديثات في الوقت الحقيقي من خلال ميزات التحكم في الإصدارات للمنصة. استغل المهاجمون خطوط أنابيب CI/CD لـ GitLab لتحديث وتقديم التعليمات البرمجية التي تم إنشاؤها بواسطة الذكاء الاصطناعي لأغراض الاستطلاع؛ كما استخدموا عمال XMRig المتخفين كعمليات غير ضارة وللثبات. للحفاظ على السرية، يضمن المهاجمون أن حمولاتهم لا تستهلك أكثر من 60% من موارد وحدة المعالجة المركزية عند تعدين العملات المشفرة، وسرقة بيانات حساسة مثل بيانات اعتماد MySQL، ورموز السحابة، واستخراج نماذج الذكاء الاصطناعي الملكية، والشيفرات المصدرية، ومجموعات البيانات الأخرى. استهدفت الحملة في مرحلة GitLab بشكل أساسي الشركات الناشئة في مجال الذكاء الاصطناعي، ومختبرات الأبحاث، والبيئات المستضافة على السحابة، وفقًا لـ Oligo.

بعد أن أبلغت Oligo عن العملية، أزال GitLab حساب المهاجمين ومستودعهم في 5 نوفمبر. ولكن بحلول 10 نوفمبر، كان فاعلو IronErn440 قد نقلوا العملية بالكامل إلى GitHub وبدأوا في تقديم حمولاتهم من تلك المنصة. عندما أزال GitHub المستودع في 17 نوفمبر، أطلق المهاجمون مستودعًا بديلًا في نفس اليوم.

مرتبط: Cloudflare تلقي اللوم على الانقطاع بسبب خطأ في التكوين الداخلي

في مرحلة GitHub، استخدمت الهجمات حمولات تتميز بقدرات تحسين GPU المحسنة لنشر عمال XMRig وRigel. كما استهدف المهاجمون كتلًا كبيرة وعالية القيمة أحيانًا تحتوي على آلاف العقد. “يضع المهاجمون أيديهم على الكتل المعرضة للإنترنت التي تحتوي على آلاف الآلات (تصل قيمتها إلى 4 ملايين دولار سنويًا) – مستخدمين 100% من وحدة المعالجة المركزية على العقد المخترقة لـ Ray،” قال الباحثان في Oligo.

بالنسبة للمنظمات التي تبني بسرعة بنيتها التحتية الذكية، فإن حملة ShadowRay 2.0 تبرز كيف يمكن أن تؤثر خيارات التكوين في الأطر المستخدمة على نطاق واسع مثل Ray بشكل كبير على تعرضها للمخاطر. تظهر كيف يمكن للمهاجمين الاستيلاء على الكتل غير المكونة بشكل صحيح للسيطرة على البيئات الذكية الحيوية، لتشغيل أعباء عمل غير مصرح بها، وتعدين العملات المشفرة، أو العمل كموطئ قدم لمزيد من الاختراقات.

توصيات Oligo للحماية ضد الحملات مثل ShadowRay 2.0 هي التحقق من أن الأنظمة مكونة بشكل صحيح لتجنب التعرض العرضي. كما توصي الشركة الأمنية بأن تتبع المنظمات التي تستخدم Ray الممارسات المثلى المتاحة لتأمين نشراتها على Ray، وإضافة طبقة تفويض فوق منفذ لوحة التحكم لـ Ray. “تخلق الثغرات المتنازع عليها منطقة رمادية خطرة للدفاعين لأنها ليست مصححة رسميًا،” قال لويملسكي وإلباز. “نتيجة لذلك، قد تقوم المنظمات بنشر أو تشغيل برامج قد تظل قابلة للاستغلال في ظروف العالم الحقيقي، مما يمنح الخصوم فرصة للهجوم.”

تعتبر الحماية من مثل هذه الحملات أمرًا حيويًا لضمان سلامة الأنظمة الذكية. يجب على المنظمات اتخاذ خطوات وقائية لتأمين بنيتها التحتية.

مقالات ذات صلة

زر الذهاب إلى الأعلى