ShadowRay 2.0-Angriffe setzen Ray-Cluster einer neuen Welle von Kryptomining und Datendiebstahl aus. Das Schlüsselwort erscheint früh und natürlich im Text. Bedrohungsakteure nutzen nun eine seit Langem bestehende Schwachstelle im Job-Submission-Prozess aus, um schädliche Aufgaben in verteilten KI- und Machine-Learning-Umgebungen auszuführen. Organisationen, die Ray-Cluster für Forschung, Training oder großskalige Berechnungen einsetzen, tragen ein erhöhtes Risiko, wenn Steuerungs-Interfaces offen oder unzureichend geschützt bleiben.

Wie ShadowRay 2.0 funktioniert

ShadowRay 2.0 nutzt eine Schwachstelle in der Ray Jobs API, die es Angreifern ermöglicht, beliebige Aufgaben ohne Authentifizierung einzureichen. Sobald der Angreifer das exponierte Interface erreicht, kann er Payloads einreichen, die vom Cluster automatisch über alle Knoten verteilt und ausgeführt werden. Dieser Prozess ermöglicht es, den gesamten Cluster mit nur einem einzigen Schritt zu übernehmen.

Nach der Übernahme verbreiten Angreifer Bash- und Python-Skripte über die Knoten hinweg. Die Payload installiert einen optimierten Kryptominer, der meist so konfiguriert ist, dass er unauffällig bleibt, indem er CPU- und GPU-Auslastung verschleiert. Der Miner nutzt Rays verteilte Rechenschicht, um seine Ausbeute zu maximieren. Die schädlichen Skripte blockieren zudem konkurrierende Miner, indem sie Host-Regeln oder Firewall-Einträge manipulieren.

ShadowRay 2.0 beschränkt sich jedoch nicht auf Mining. Die Payload öffnet Remote-Shells, extrahiert Anmeldedaten, kopiert proprietäre KI-Modelle und stiehlt sensible Projektdateien. Einige Varianten enthalten außerdem DDoS-Module, die Ray-Knoten in Traffic-Generatoren für Botnetze verwandeln. Da Ray Aufgaben mit hohen Privilegien verwaltet, erhält der Angreifer Zugang zu einer leistungsstarken und hoch vertrauenswürdigen Umgebung.

Warum dieser Angriff schwerwiegend ist

Ray-Cluster betreiben KI-Workflows, Reinforcement-Learning-Trainingsläufe, verteilte Python-Anwendungen und Datenverarbeitungspipelines. Viele Organisationen implementieren sie schnell und gehen davon aus, dass nur interner Zugriff möglich ist. ShadowRay 2.0 zielt genau auf diese Annahme ab. Tausende Cluster laufen in öffentlichen Netzwerken oder schlecht segmentierten privaten Bereichen, was Angreifern eine einfache Einstiegsmöglichkeit bietet.

Wenn Angreifer einen Cluster in ein Kryptomining-Botnetz umwandeln, sinkt die Leistung, Workloads werden beschädigt und es entstehen finanzielle und betriebliche Schäden. Greifen sie zudem Modelle und Datensätze ab, steigt die Bedrohung weiter. Gestohlene Modelle können proprietäre Forschung, geistiges Eigentum oder sensibles Trainingsmaterial enthalten.

Was Organisationen tun müssen

Organisationen, die Ray-Cluster betreiben, müssen sofort handeln:

  • Scannen Sie nach öffentlich erreichbaren Ray-Interfaces und isolieren Sie diese vom Internet.
  • Beschränken Sie Port 8265 und andere Kontroll-APIs auf vertrauenswürdige interne Zonen.
  • Aktivieren Sie Authentifizierung für Job-Submission- und Verwaltungs-Interfaces.
  • Prüfen Sie Cluster-Tasks auf verdächtige Einreichungen, ungewöhnliche Namen oder wiederholte Planungen.
  • Untersuchen Sie Knoten auf hohe CPU-/GPU-Auslastung, unbekannte Prozesse oder veränderte Cron-Jobs.
  • Überwachen Sie ausgehenden Datenverkehr auf Hinweise zu Mining-Pools oder unautorisierten Datenabflüssen.

Kontinuierliches Monitoring ist entscheidend, da ShadowRay sich über interne Scheduling-Mechanismen ausbreitet. Logging, Telemetrie und verhaltensbasierte Alarme helfen Teams, frühzeitig zu reagieren – bevor der Cluster zu einem vollständigen Botnetz wird.

Strategische Einordnung

ShadowRay 2.0 zeigt, dass Angreifer zunehmend KI-Infrastruktur ins Visier nehmen statt herkömmlicher Server. Moderne Cluster vereinen enorme Rechenleistung mit oft schwachen Zugangskontrollen und werden dadurch zu attraktiven Zielen. Sicherheitsteams müssen KI-Systeme wie geschäftskritische Ressourcen behandeln – mit Zero-Trust-Segmentierung, starker Authentifizierung und regelmäßigen Überprüfungen interner APIs.

Fazit

Die ShadowRay 2.0-Kampagne verwandelt Ray-Cluster in Kryptomining-Botnetze und Plattformen für Datendiebstahl. Organisationen, die auf verteilte KI-Infrastruktur angewiesen sind, müssen ihre Umgebungen absichern, den Zugriff einschränken und kontinuierlich auf Kompromittierungsindikatoren überwachen. Schnelles Handeln schützt Rechenressourcen, bewahrt Datenintegrität und verhindert, dass Angreifer leistungsfähige Cluster-Ökosysteme ausnutzen.


0 Antworten zu „ShadowRay 2.0 verwandelt Ray-Cluster in Krypto-Mining-Botnetze“