해커들이 오픈 소스 AI 프레임워크를 글로벌 크립토재킹 작업으로 전환
사이버보안 전문 정보
사이버 보안 회사 Oligo의 연구원에 따르면, 악의적인 해커들이 오픈 소스 AI 프레임워크의 개발 환경을 공격하여 그 기능을 글로벌 크립토재킹 봇으로 왜곡해 왔습니다. 이 결함은 Oligo 연구원들이 그 인기 때문에 “AI용 Kubernetes”라고 불렀던 컴퓨팅 리소스 자동화, 확장 및 최적화를 위한 오픈 소스 프레임워크인 Ray용 애플리케이션 프로그래밍 인터페이스에 존재합니다. 이 취약점으로 인해 인증되지 않은 원격 코드 실행이 허용됩니다. Oligo 연구원 Ari Lumelsky와 Gal Elbaz는 공격자들이 “Ray의 합
핵심 특징
고품질
검증된 정보만 제공
빠른 업데이트
실시간 최신 정보
상세 분석
전문가 수준 리뷰
상세 정보
핵심 내용
사이버 보안 회사 Oligo의 연구원에 따르면, 악의적인 해커들이 오픈 소스 AI 프레임워크의 개발 환경을 공격하여 그 기능을 글로벌 크립토재킹 봇으로 왜곡해 왔습니다. 이 결함은 Oligo 연구원들이 그 인기 때문에 “AI용 Kubernetes”라고 불렀던 컴퓨팅 리소스 자동화, 확장 및 최적화를 위한 오픈 소스 프레임워크인 Ray용 애플리케이션 프로그래밍 인터페이스에 존재합니다. 이 취약점으로 인해 인증되지 않은 원격 코드 실행이 허용됩니다. Oligo 연구원 Ari Lumelsky와 Gal Elbaz는 공격자들이 “Ray의 합법적인 오케스트레이션 기능을 자체 전파, 전 세계적으로 크립토재킹 작업을 위한 도구로 전환하여 노출된 Ray 클러스터 전체에 자율적으로 확산했습니다”라고 썼습니다. Oligo의 보고서는 여러 사이버 범죄 그룹이 LLM 컴퓨팅 리소스를 두고 합법적인 사용자와 서로 밀치고 싸우고 있는 모습을 관찰한 내용을 설명/자세히 설명합니다.
상세 분석
그들은 또한 자신의 존재를 숨기기 위해 여러 기술을 사용했으며, 탐지를 회피하기 위해 CPU 사용량을 제한하고, 악성 프로세스를 합법적인 서비스로 위장하고, “프리미엄 컴퓨팅 리소스”를 활용하면서 탐지를 피하기 위해 Ray의 모니터링에서 GPU 사용량을 숨기는 등의 기술을 사용했다고 밝혔습니다. 악용될 수 있는 잠재적인 공격 표면은 넓습니다. Oligo 연구원들은 온라인에 노출된 Ray 서버가 200,000개 이상 있다고 밝혔습니다. 하지만 지금까지 일부만 취약하거나 손상된 것으로 확인되었습니다. Lumelsky와 Elbaz는 “노출된 서버 중 다수는 활발한 스타트업, 연구실, 클라우드 호스팅 AI 환경에 속하고 일부는 허니팟에 속합니다.”라고 썼습니다.
정리
연구원들은 최신 캠페인이 2023년에 처음 발견된 Ray의 동일한 취약점을 사전에 악용한 것에서 “대부분의 진화”가 이루어졌으며 이번에는 완전히 별개의 행위자 그룹이라고 믿고 있습니다. 보고서는 공격자가 2024년 9월부터 1년 넘게 Ray에 숨어 있었으며 개발 환경인 GitLab과 GitHub 사이를 이동하면서 “아마도” 숨어 있었을 가능성이 있다는 증거를 제시했습니다. 공격자는 Job Submission API 결함을 통해 노출된 Ray 노드에 대한 초기 액세스 권한을 얻은 다음 시스템이 처리하는 사기 작업의 형태로 Ray의 대시보드에 명령을 보냈습니다. 대시보드는 내부 네트워크 내에서만 사용되어야 하지만 Oligo는 대시보드가 공용 인터넷에 자주 노출된다는 점을 지적합니다. 이를 통해 공격자는 네트워크를 더 자세히 탐색하고 악성 코드 페이로드를 배포할 수 있었습니다. 연구원들은 “CVE를 악용하거나 네트워크 공격을 사용하는 대신 Ray의 자체 예약 API를 사용하여 확산했습니다”라고 썼습니다.
자주 묻는 질문
Q. 어떤 정보를 제공하나요?
A. 사이버보안 관련 최신 정보를 제공합니다.
Q. 신뢰할 수 있나요?
A. 검증된 출처만 선별합니다.
Q. 더 궁금한 점은?
A. 댓글로 문의하세요.
원문 출처
이 글은 원본 기사를 참고하여 작성되었습니다.