新ShadowRay攻撃がRayクラスターを乗っ取り、仮想通貨マイニングに悪用

概要:新ShadowRay攻撃がRayクラスターを仮想通貨マイナーに

「ShadowRay 2.0」と呼ばれる新たなグローバルキャンペーンが、公開されているRayクラスターを標的にし、古いコード実行の脆弱性を悪用してそれらを自己増殖型の仮想通貨マイニングボットネットに変えています。Anyscaleが開発したRayは、分散コンピューティング環境でAIおよびPythonアプリケーションを構築・拡張するためのオープンソースフレームワークです。ランタイムセキュリティ企業Oligoの研究者によると、彼らが「IronErn440」と追跡する脅威アクターは、AI生成されたペイロードを使用して、パブリックインターネットからアクセス可能な脆弱なRayインフラを侵害しています。この悪意ある活動は単なる仮想通貨マイニングに留まらず、一部のケースではデータや認証情報の窃盗、さらには分散型サービス拒否(DDoS)攻撃の展開も含まれていると報告されています。

未修正の脆弱性CVE-2023-48022が悪用の標的に

ShadowRay 2.0は、2023年9月から2024年3月まで続いた前回のShadowRayキャンペーンの継続です。Oligoの研究者は、古い重大な脆弱性であるCVE-2023-48022が両方のキャンペーンで悪用されていることを発見しました。このセキュリティ問題は、Rayが「厳格に管理されたネットワーク環境」という信頼された環境で実行されるように設計されているため、修正が提供されていません。しかし、研究者らは、現在インターネット上でアクセス可能なRayサーバーが23万台以上存在し、これは最初のShadowRay発見時に観測された数千台から大幅に増加していると述べています。Oligoは本日発表したレポートで、2つの攻撃ウェーブを観測したと報告しています。1つはGitLabをペイロード配信に悪用し、11月5日に終了しました。もう1つはGitHubを悪用しており、11月17日から継続中です。

AI生成ペイロードの巧妙な手口

Oligoによると、攻撃で使用されたペイロードは大規模言語モデル(LLM)の助けを借りて生成されたとのことです。この結論は、コード構造、利用可能なコメント、エラーハンドリングパターンを分析した結果に基づいています。例えば、あるペイロードを難読化解除した後、研究者は「docstringsや無駄なエコー」が含まれており、これがコードがLLMによって生成されたことを強く示唆していることに気づきました。攻撃はCVE-2023-48022を悪用し、Rayの認証されていないJobs APIにジョブを送信して多段階のBashおよびPythonペイロードを実行します。そして、プラットフォームのオーケストレーションを利用して、マルウェアをすべてのノードに展開し、自律的なクラスター間拡散を可能にします。

仮想通貨マイニングと巧妙な回避策

仮想通貨マイニングモジュールもAIによって生成されたと見られ、利用可能なCPUおよびGPUリソースとアクセスの種類をチェックします。ペイロードコード内では、攻撃者が少なくとも8コアとroot権限を持つシステムを「a very good boy(非常に良い子)」と表現していることが発見されました。MoneroをマイニングするためにXMRigを使用し、処理能力の60%のみを使用することで、即座の検出を回避しようとします。Oligoは、マイナーが偽装されたファイルパスにドロップされ、活動を隠すために「dns-filter」のような偽のプロセス名を使用していることを発見しました。cronジョブとsystemdの変更を通じて永続性が確立されます。もう一つの興味深い発見は、攻撃者が侵害されたRayクラスターをマイニング目的で独占的に使用し、他の競合するマイニングスクリプトを終了させることです。さらに、/etc/hostsiptablesを通じて他のマイニングプールをブロックします。

マイニングを超えた脅威:データ窃盗とDDoS攻撃

仮想通貨マイニング以外にも、マルウェアは複数のPythonリバースシェルを攻撃者のインフラに開き、対話型の制御を可能にします。これにより、ワークロード環境データ、MySQL認証情報、独自のAIモデル、クラスターに保存されているソースコードへのアクセスと潜在的な情報窃盗が可能になります。また、生ソケットを通じて多数のTCP接続を開くことで非対称的なリソース消費を悪用するSockstressツールを使用してDDoS攻撃を開始することもできます。攻撃者によって作成されたcronジョブを見ると、Oligoは、更新されたペイロードをGitHubリポジトリでチェックするために15分ごとにスクリプトが実行されることを確認しました。

防御策:Rayクラスターを保護するために

CVE-2023-48022に対する修正プログラムがまだ提供されていないため、Rayユーザーはクラスターをデプロイする際に、ベンダーが推奨する「ベストプラクティス」に従うことが推奨されます。Anyscaleは、最初のShadowRayキャンペーンが発見された後、このトピックに関する更新を公開しており、以下のようないくつかの推奨事項を挙げています。

  • Rayをセキュアで信頼された環境にデプロイする。
  • ファイアウォール規則とセキュリティグループポリシーを使用して、クラスターを不正アクセスから保護する。
  • Ray Dashboardポート(デフォルトは8265)に認証を追加する。
  • 異常な活動を特定するために、AIクラスターで継続的な監視を実施する。

元記事: https://www.bleepingcomputer.com/news/security/new-shadowray-attacks-convert-ray-clusters-into-crypto-miners/