6 月 3 日音讯,进犯网络安全公司 Sysdig 示警 ,全球侵略有进犯者运用装备不妥的超万 Open WebUI 实例 ,经过 AI 生成的例被歹意软件侵略体系,要挟 Linux 和 Windows 用户。和W户
注:Open WebUI 是进犯一个可扩展、功用丰厚且用户友爱的全球侵略自保管 AI 渠道,彻底支撑离线运转。超万它支撑多种 LLM(大型言语模型)运转器,例被兼容 Ollama 和 OpenAI 等 API ,和W户并内置了用于 RAG 的进犯推理引擎,让其成为一个强壮的全球侵略 AI 布置解决方案 。
Sysdig 研讨团队发现,超万进犯者经过在线露出且无身份验证的例被体系获取管理员权限,上传高度混杂的和W户 Python 脚本“。pyklump 。”。
该脚本被 ChatGPT 代码检测器剖析为“极有或许(约 85-90%)由 AI 生成或高度依靠 AI 辅佐” ,展现出 AI 东西在歹意软件开发中的新人物。
进犯经过多阶段办法打开。脚本履行后 ,运用 Discord webhook 进行指挥与操控(C2)通讯 ,伪装成合法网络流量以躲避检测 。
进犯者还运用“processhider”东西躲藏加密矿工等歹意进程 ,并经过“argvhider”掩盖挖矿池 URL 和钱包地址等要害命令行参数 。
在 Windows 体系中 ,进犯者装置 Java Development Kit(JDK),运转从 C2 服务器下载的歹意 JAR 文件“application-ref.jar” ,加载包括 XOR 加密和沙箱躲避的 DLL 组件,方针包括 Chrome 扩展和 Discord 凭证 。
Sysdig 引证 Shodan 数据指出 ,在线露出超越 17000 个 Open WebUI 实例,构成巨大进犯面。
微软 2024 年《数字防护陈述》显现