近期,網(wǎng)絡(luò)安全領(lǐng)域迎來了一次新的警示。網(wǎng)絡(luò)安全巨頭Sysdig發(fā)布報告,指出有不法分子利用未妥善配置的Open WebUI實例,通過先進(jìn)的AI技術(shù)生成的惡意軟件,對Linux及Windows系統(tǒng)用戶構(gòu)成了嚴(yán)重威脅。
Open WebUI,作為一個功能全面且用戶友好的自托管AI平臺,以其可擴(kuò)展性和離線運(yùn)行能力而著稱。它支持多種大型語言模型(LLM)運(yùn)行器,并與Ollama、OpenAI等API高度兼容,內(nèi)置了強(qiáng)大的RAG推理引擎,為用戶提供了卓越的AI部署解決方案。
然而,正是這些強(qiáng)大的功能,被不法分子所利用。Sysdig的研究團(tuán)隊發(fā)現(xiàn),攻擊者通過尋找在線暴露且缺乏身份驗證的Open WebUI系統(tǒng),成功獲取了管理員權(quán)限。隨后,他們上傳了一個名為“pyklump”的Python腳本,該腳本經(jīng)過高度混淆,難以被輕易識別。
值得注意的是,這個腳本在ChatGPT代碼檢測器的分析中,被判定為“極有可能(約85-90%)由AI生成或高度依賴AI輔助”。這一發(fā)現(xiàn)揭示了AI工具在惡意軟件開發(fā)中的新趨勢,為網(wǎng)絡(luò)安全領(lǐng)域帶來了新的挑戰(zhàn)。
攻擊者的行動并非一蹴而就,而是采取了多階段的策略。一旦“pyklump”腳本被執(zhí)行,它便利用Discord webhook進(jìn)行指揮與控制(C2)通信,巧妙地偽裝成合法網(wǎng)絡(luò)流量,以躲避檢測系統(tǒng)的追蹤。
攻擊者還使用了“processhider”工具來隱藏加密礦工等惡意進(jìn)程,同時通過“argvhider”掩蓋挖礦池URL和錢包地址等關(guān)鍵信息,進(jìn)一步增加了檢測和追蹤的難度。
此次事件再次提醒我們,隨著AI技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)安全威脅也在日益復(fù)雜化。企業(yè)和個人用戶需要時刻保持警惕,加強(qiáng)系統(tǒng)配置和身份驗證措施,以防范類似攻擊的發(fā)生。