Распространение сканеров для поиска уязвимостей в инфраструктуре ИИ-разработки вызывает тревогу у экспертов

information security

С середины марта 2026 года в глобальной сети наблюдается целенаправленная разведывательная активность, нацеленная на обнаружение и потенциальную эксплуатацию систем, связанных с разработкой и развертыванием искусственного интеллекта. Неизвестный актор ведёт масштабное сканирование интернета в поиске конкретных файлов конфигурации и баз данных популярных AI-фреймворков и моделей, что, по мнению аналитиков, может быть подготовкой к более серьёзным атакам на растущий сектор машинного обучения.

Описание

Согласно данным, собранным распределённой системой сетевых датчиков DShield, с 10 марта 2026 года начались активные зондирующие запросы, направленные на обнаружение следов таких платформ и моделей, как Claude, OpenClaw и Hugging Face. Датчики, входящие в проект Общественного интернет-консорциума (Internet Systems Consortium, ISC), зафиксировали попытки доступа к специфическим файлам и директориям, содержащим критически важную информацию. Речь идёт о поиске файлов с учётными данными (например, "/.claude/.credentials.json", "/.openclaw/secrets.json", "/openai/credentials.json"), токенах аутентификации ("/.cache/huggingface/token") и внутренних базах данных ("/.openclaw/workspace/db.sqlite"). Подобные данные являются золотой жилой для злоумышленников, так как дают прямой доступ к AI-моделям, их обучающим наборам данных и вычислительным ресурсам.

Вся эта активность, как показывают собранные данные, исходит пока что из единственного источника - IP-адреса "81.168.83[.]103", размещённого в сети AS 20860. Примечательно, что сканирование с этого адреса началось не в марте, а ещё 29 января 2026 года. Изначально зондировались стандартные веб-порты, что характерно для общей разведки, а уже затем фокус сместился на целевой поиск артефактов AI-инфраструктуры. Анализ журналов событий с помощью запроса на языке ES|QL (Elasticsearch Query Language, язык запросов к Elasticsearch) для Kibana выявил 52 подобных запроса за период с 10 марта по 13 апреля, причём пик активности пришёлся на 3 апреля. Отчёт демонстрирует, что сканер ищет не просто наличие сервисов, а конкретные пути к файлам, что указывает на глубокое понимание злоумышленником внутреннего устройства целевых систем.

Эксперты в области кибербезопасности видят в этой кампании тревожный сигнал. Активное сканирование файлов с секретами и базами данных - это классический признак подготовки к атаке. Получив такие данные, злоумышленники могут получить несанкционированный доступ к дорогостоящим AI-моделям, скопировать или подменить их, использовать вычислительные мощности для своих задач (например, майнинга криптовалюты или взлома паролей) или украсть конфиденциальные данные, на которых модель обучалась. В более изощрённом сценарии возможна даже подмена модели на вредоносную, что приведёт к порче продуктов, построенных на её основе, или к утечке обрабатываемой информации.

Особую озабоченность вызывает тот факт, что многие стартапы и исследовательские группы, работающие в сфере ИИ, часто развертывают свои экспериментальные среды в облаках или на собственных серверах без соблюдения строгих стандартов безопасности. Открытые порты, слабые пароли, оставленные по умолчанию или хранящиеся в открытом виде учётные данные, а также публичные репозитории с токенами - всё это делает их лёгкой мишенью для автоматизированных сканеров. Активность, зафиксированная DShield, может быть лишь верхушкой айсберга, указывающей на формирование нового тренда в киберпреступности, которая переориентируется на высокотехнологичные и потенциально очень доходные цели.

В свете этих событий специалисты по информационной безопасности настоятельно рекомендуют командам, работающим с AI/ML, провести аудит своей инфраструктуры. Необходимо убедиться, что интерфейсы управления и API (Application Programming Interface, программный интерфейс приложения) моделей не exposed to the public internet без крайней необходимости и защищены надёжной аутентификацией. Все файлы с секретами, токены и ключи API должны быть удалены из публичных репозиториев кода и систем контроля версий, а доступ к ним должен строго контролироваться. Кроме того, следует настроить мониторинг сетевой активности на предмет подозрительных запросов к нестандартным путям, особенно тем, которые содержат ключевые слова, связанные с конфигурацией ИИ-систем. Игнорирование таких подготовительных атак может привести в будущем к масштабным инцидентам, связанным с кражей интеллектуальной собственности и компрометацией целых цепочек продуктов, зависящих от уязвлённых моделей искусственного интеллекта.

Индикаторы компрометации

IPv4

  • 81.168.83.103

URIs

  • /.cache/huggingface/token
  • /.claude/.credentials.json
  • /.claude/settings.json
  • /.clawdbot/moltbot.json
  • /.openclaw/secrets.json
  • /.openclaw/workspace/chroma.db
  • /.openclaw/workspace/db.sqlite
  • /openai/credentials.json
  • /openai/env.json
Комментарии: 0