ComfyUI sotto attacco: 1000 server AI arruolati in botnet per cryptomining e proxy tramite custom nodes vulnerabili
Featured

ComfyUI sotto attacco: 1000 server AI arruolati in botnet per cryptomining e proxy tramite custom nodes vulnerabili

Una campagna di attacchi informatici sta prendendo di mira oltre 1000 istanze ComfyUI esposte su Internet, sfruttando configurazioni non sicure per ottenere esecuzione di codice da remoto e trasformare i server in nodi di una botnet per cryptomining e proxy. ComfyUI è una piattaforma molto usata per Stable Diffusion e workflow di generazione immagini, spesso installata su macchine cloud con interfacce web accessibili pubblicamente.

Proprio questa esposizione, unita a distribuzioni senza autenticazione, apre la strada ad abusi rapidi e opportunistici.

Meccanismo di attacco: custom nodes e scansioni automatizzate

Il meccanismo chiave ruota intorno ai custom nodes, estensioni che possono aggiungere funzionalità ma che in alcuni casi accettano input contenente codice Python ed eseguono direttamente istruzioni. Gli attaccanti usano scanner in Python per passare in rassegna grandi range IP cloud, individuare ComfyUI online e verificare la presenza di famiglie di nodi note per consentire esecuzione arbitraria.

Pacchetti più ricercati:

  • ComfyUI Shell Executor
  • Fill Nodes
  • srl nodes
  • RuiquNodes

Se i nodi vulnerabili non sono presenti, gli aggressori controllano se è installato ComfyUI Manager e, quando possibile, lo usano per installare automaticamente un pacchetto vulnerabile e procedere con lo sfruttamento.

Post-compromissione: mining, C2 e rete proxy

Una volta ottenuto accesso, i sistemi compromessi vengono arruolati in attività di cryptojacking, con mining di Monero tramite XMRig e di altre valute tramite miner aggiuntivi, e vengono anche collegati a un’infrastruttura di comando e controllo basata su Flask. In parallelo, viene distribuito un componente per costruire una rete proxy, ad esempio tramite Hysteria V2, con il probabile obiettivo di monetizzare i server infetti rivendendo accesso come proxy.

Persistenza, difesa e competizione tra botnet

Il payload include tecniche di persistenza e difesa: download periodico di script, riesecuzione automatica all’avvio di ComfyUI, disabilitazione della cronologia della shell, terminazione di miner concorrenti e meccanismi di occultamento dei processi. In alcuni casi vengono usati metodi per impedire la rimozione dei binari, come il blocco dei file.

Sono stati osservati anche comportamenti aggressivi contro botnet rivali, con modifica delle configurazioni per dirottare i guadagni verso wallet controllati dagli attaccanti e occupazione di porte usate dal comando e controllo avversario.

Evoluzione della catena di infezione e mitigazioni

Le versioni più recenti della catena di infezione aggiungono controlli anti sandbox, regole firewall contro pool noti, inserimento di chiavi SSH per accesso persistente e tentativi di propagazione laterale, ad esempio tramite API Docker esposte sulla porta 2375 e scansioni verso Redis non autenticati.

Per ridurre il rischio:

  • Non esporre ComfyUI senza autenticazione
  • Limitare l’accesso via firewall o VPN
  • Verificare i custom nodes installati
  • Monitorare processi anomali e consumo CPU
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.