网络安全公司警告:攻击者利用配置不当的AI平台发起恶意软件攻击
时间:2025-06-22 20:25
小编:小世评选
在当今数字化时代,网络安全威胁显示出不断演变的趋势,尤其是随着人工智能(AI)技术的普及,攻击者也在利用这些技术来增强他们的网络攻击能力。最近,网络安全公司Sysdig发布警告,称攻击者正在利用配置不当的Open WebUI实例,通过生成的恶意软件入侵系统,严重威胁Linux和Windows用户的网络安全。
Open WebUI简介
Open WebUI是一个自托管的具有高度可扩展性、功能丰富以及用户友好的界面,完全支持离线运行。该兼容多种大型语言模型(LLM)的运行器,如Ollama和OpenAI的API,并内置用于RAG(Retrieval-Augmented Generation,检索增强生成)的推理引擎。这种强大的功能使得Open WebUI成为AI应用的理想部署解决方案,但同时也增加了其作为攻击目标的风险。
攻击模式详解
Sysdig的研究团队发现,攻击者通过在线暴露且缺乏身份验证的Open WebUI实例获取系统的管理员权限。攻击者上传了一个高度混淆的Python脚本,这个脚本经过ChatGPT代码检测器的分析,显示出约85%-90%的可能性是由AI生成或高度依赖AI辅助编写的。这一发现不仅让人震惊,也凸显了AI工具在恶意软件开发中的新角色。
该攻击是通过多阶段的方式进行的。攻击者上传的脚本会被执行,并通过Discord webhook进行指挥和控制(C2)通信,伪装成合法的网络流量,从而避开安全检测。攻击者利用“processhider”工具来隐藏恶意进程,如加密矿工。借助“argvhider”工具,攻击者能够掩盖挖矿池URL和钱包地址等关键命令行参数,从而使这些恶意活动不易被检测到。
在Windows系统中,攻击者采取了安装Java Development Kit(JDK)的策略,并运行从C2服务器下载的恶意JAR文件“application-ref.jar”。该JAR文件加载含有XOR加密和沙箱规避特性的DLL组件,目标主要包括Chrome扩展和Discord凭据。这样的攻击方式显示了攻击者可以通过多种策略来操控和控制受感染的系统。
在线暴露的风险
据Sysdig引用的Shodan数据,目前在线暴露的Open WebUI实例超过17000个,这些实例形成了一个巨大的攻击面。攻击者的活动不仅影响了个体用户,也给组织和企业带来了极大的安全威胁。网络安全专家强调,未能配置正确的自托管将为攻击者提供可乘之机,任何漏洞都可能成为攻击者入侵的突破口。
AI驱动的攻击趋势
根据微软2024年《数字防御报告》的数据,AI驱动的网络攻击每日超过6亿次,这些攻击正逐渐趋向自动化,攻击者利用生成式AI的优势,实现了攻击方法的高效化。同时,Netskope的一项报告指出,截至2025年1月,网络钓鱼攻击的成功率同比翻三倍,主要原因是攻击者使用AI生成更具针对性和本地化的诱饵,以提高攻击成功率。
警惕和应对措施
面对日益严峻的网络安全形势,用户和企业需要采取有效的防御措施,以降低被攻击的风险。专家建议,强化对所有自托管的配置管理,确保其配置妥当并实施必要的身份验证措施。定期进行网络安全审计,发现潜在的安全漏洞并及时修复。用户还应加强对网络安全知识的学习,提高自身的安全意识,以便于识别可疑活动。
企业可以通过部署先进的安全防护系统,利用海量数据监测可疑行为,及时响应安全事件。无论是个人用户还是企业,无一不需对此次事件保持高度警惕,做好充分的防护,确保不成为下一次网络攻击的受害者。
攻击者正在利用配置不当的AI发起的恶意软件攻击已经成为一种新的趋势,网络安全形势严峻。只有通过及时的检测和防御措施,才能有效抵御这些潜在的威胁,保护用户的数字资产免受侵害。