Исследователи компании Oligo Security обнаружили активную глобальную хакерскую кампанию, в которой злоумышленники используют искусственный интеллект для атак на ИИ-инфраструктуру. Операция под названием ShadowRay 2.0 эксплуатирует спорную уязвимость в открытом фреймворке Ray, который используется для оркестрации многих современных ИИ-систем. Атака позволяет тихо захватывать контроль над мощными вычислительными кластерами и превращать их в самораспространяющуюся бот-сеть.
Описание
В начале ноября 2025 года исследовательская группа Oligo Security идентифицировала кампанию, использующую уязвимость ShadowRay (CVE-2023-48022) во фреймворке Ray. Это та же самая уязвимость, которую Oligo ранее наблюдала в конце 2023 года. Примечательно, что злоумышленники адаптировали методы атаки, используя инфраструктуру в стиле DevOps и применяя GitLab как платформу для обновления и доставки вредоносного программного обеспечения с учетом геолокации жертв.
После того как Oligo сообщила о деятельности злоумышленников в GitLab, их репозиторий и учетная запись были удалены 5 ноября 2025 года. Однако уже 10 ноября 2025 года атакующие мигрировали на GitHub, создав несколько новых учетных записей и репозиториев для продолжения кампании, которая остается активной.
Новая кампания представляет собой значительную эволюцию по сравнению с первоначальным обнаружением ShadowRay. Злоумышленники, действующие под именем IronErn440, превратили законные функции оркестрации Ray в инструменты для самораспространяющейся глобальной операции криптоджекинга, которая автономно распространяется по открытым кластерам Ray.
Особенность этой кампании заключается в использовании ИИ для атак на ИИ. Анализ показал, что злоумышленники использовали полезные нагрузки, сгенерированные большими языковыми моделями, для ускорения и адаптации своих методов. Также исследователи наблюдали несколько преступных групп, конкурирующих за одни и те же ресурсы CPU, часто завершающих легальные рабочие нагрузки и криптомайнеры конкурентов для максимизации прибыли.
Не менее впечатляет операционная изощренность кампании. Атакующие ограничили использование CPU примерно 60%, чтобы избежать обнаружения, замаскировали вредоносные процессы под легитимные службы и скрыли использование GPU от мониторинга Ray, продолжая использовать премиальные вычислительные ресурсы. Кроме того, злоумышленники использовали инфраструктуру в стиле DevOps через GitLab для обновления и доставки вредоносного программного обеспечения в реальном времени с учетом региона.
Свидетельства указывают на то, что операция могла быть активна с сентября 2024 года, compromising кластеры Ray на нескольких континентах через автоматическое обнаружение на основе OAST. Это не просто еще одна кампания криптоджекинга, а основа многофункционального ботнета, способного к DDoS-атакам, эксфильтрации данных и глобальному автономному распространению.
Особую озабоченность вызывает тот факт, что эта уязвимость считается "спорной", поскольку разработчики указывают, что Ray не предназначен для использования вне "строго контролируемой сетевой среды". Однако на практике пользователи часто развертывают Ray, не прислушиваясь к этому предупреждению, что создает расширенное окно для эксплуатации, о чем свидетельствует продолжение и расширение использования этой уязвимости злоумышленниками. В настоящее время в интернете открыто более 230 000 серверов Ray по сравнению с несколькими тысячами, наблюдавшимися во время первоначального обнаружения ShadowRay.
Злоумышленники использовали несколько технических приемов для достижения своих целей. Они применяли платформу interact.sh для автоматического обнаружения уязвимых целей, эксплуатировали полностью неаутентифицированные API отправки заданий Ray на открытых панелях управления, развертывали полезную нагрузку, использующую NodeAffinitySchedulingStrategy Ray для выполнения вредоносного программного обеспечения на каждом активном узле в кластере.
Также атакующие устанавливали множественные механизмы постоянства, включая задания cron, выполняющиеся каждые 15 минут, службы systemd, замаскированные под системные компоненты, и инъекции в .bashrc. Использование GitLab в качестве живой инфраструктуры командования и управления означало, что злоумышленники могут обновлять полезные нагрузки в реальном времени.
Маскировка процессов была особенно изощренной. Злоумышленники переименовывали вредоносные процессы, чтобы они выглядели как легитимные рабочие процессы ядра Linux и системные службы. Криптомайнер XMRig был переименован в .python3.6 и замаскирован под службу systemd.
Особый интерес представляло целевое использование GPU. Злоумышленники специально нацеливались на кластеры Ray с GPU NVIDIA, при этом панель мониторинга Ray сообщала о 0% использовании GPU, что указывало на скрытый майнер. Это особенно выгодно, поскольку GPU A100 стоят 3-4 доллара в час на облачных платформах.
Исследователи также обнаружили сложные сценарии для обнаружения и уничтожения конкурирующих криптомайнеров, что свидетельствует о скрытой войне между группами криптоджекеров. Несколько злоумышленников нацеливаются на одни и те же кластеры Ray и активно борются друг с другом за ресурсы.
Кампания также демонстрирует географическую адаптацию. Злоумышленники реализовали обнаружение геолокации для идентификации жертв в Китае. Китайские жертвы получали полезные нагрузки из run-CN.sh с использованием CDN, доступных в Китае, в то время как другие получали run.sh. Это предполагает оптимизацию инфраструктуры и обход цензуры.
После удаления учетной записи и репозитория злоумышленников в GitLab 5 ноября 2025 года атакующие мигрировали репозиторий на GitHub, где остаются активными. Они создали новый репозиторий GitHub 10 ноября 2025 года. Вторая фаза оказалась еще более успешной, поскольку злоумышленники получили доступ к кластерам с тысячами машин стоимостью более 3 миллионов долларов США в год.
Случай ShadowRay подчеркивает критическую проблему в современной безопасности программного обеспечения: что происходит, когда уязвимость оспаривается вместо исправления. Когда Oligo впервые раскрыла активную эксплуатацию CVE-2023-48022 в 2024 году, разработчики Ray утверждали, что Ray должен работать только в строго контролируемых закрытых средах и поэтому не видели необходимости выпускать патч. Почти два года спустя злоумышленники все еще эксплуатируют ту же уязвимость в новых и все более изощренных кампаниях.
Для организаций, использующих Ray в своих средах, исследователи рекомендуют использовать средство проверки открытых портов Ray от Anyscale для проверки правильности конфигурации кластеров, следовать лучшим практикам развертывания Ray для защиты развертываний, добавлять авторизацию поверх порта панели управления Ray, continuously monitor производственные среды и ИИ-кластеры на предмет аномалий. Техническое бремя защиты открытого исходного кода лежит на пользователях, поэтому не следует полагаться исключительно на разработчиков.
Индикаторы компрометации
IPv4 Port Combinations
- 103.127.134.124:30654
- 104.194.151.181:443
- 121.160.102.68:8384
- 158.160.123.117:4444
- 162.248.53.119:8000
- 18.228.3.224:3876
- 18.228.3.224:48331
- 18.230.118.147:40331
- 18.230.118.147:443
- 185.215.180.70:8000
- 193.29.224.83:6543
- 45.61.150.83:80
- 45.95.168.100:8000
- 54.154.170.233:30654
- 67.217.57.240:666
Domain Port Combinations
- bwqqvqfgsseplyoltois92rdukv0mm5th.oast.fun:443
- bwqqvqfgsseplyoltois92rdukv0mm5th.oast.fun:80
URLs
- http://45.61.150.83/1mmy/cloud
- http://45.61.150.83/1mmy/xd.sh
- http://67.217.57.240:666/files/netsh
- https://github.com/rigelminer/rigel/releases/download/1.22.3/rigel-1.22.3-linux.tar.gz
- https://github.com/xmrig/xmrig/releases/download/v6.16.4/xmrig-6.16.4-linux-static-x64.tar.gz
- https://gitlab.com/ironern440-group/ironern440-project/-/raw/main/aa.sh
- https://gitlab.com/ironern440-group/ironern440-project/-/raw/main/mon.sh
- https://gitlab.com/ironern440-group/ironern440-project/-/raw/main/run.sh
- https://gitlab.com/ironern440-group/ironern440-project/-/raw/main/run-CN.sh
MD5
- 1f63fa7921c2f5fb8f8ffa430d02ac4a
SHA1
- 779a8af3b9838a33d1e199da3fc2f02a49e7c13e
SHA256
- 1f6c69403678646a60925dcffe8509d22bb570c611324b93bec9aea72024ef6b
- 6f445252494a0908ab51d526e09134cebc33a199384771acd58c4a87f1ffc063