ShadowRay 2.0-attacker exponerar Ray-kluster för en ny våg av kryptomining och datastöld. Nyckelfrasen kommer tidigt och flyter naturligt i texten. Angripare utnyttjar nu en långvarig brist i jobb-inlämningen för att köra skadliga uppgifter i distribuerade AI- och maskininlärningsmiljöer. Organisationer som använder Ray-kluster för forskning, träning eller storskalig beräkning utsätts för högre risk när kontrollgränssnitt lämnas exponerade eller svagt skyddade.
Hur ShadowRay 2.0 fungerar
ShadowRay 2.0 utnyttjar en sårbarhet i Ray Jobs API som gör det möjligt för angripare att skicka in godtyckliga uppgifter utan autentisering. När angriparen når det exponerade gränssnittet kan de skicka in payloads som klustret automatiskt schemalägger och kör över alla noder. Denna process låter angriparen ta kontroll över hela klustret i ett enda steg.
Efter att ha fått kontroll sprider angriparen Bash- och Python-skript mellan noderna. Payloaden installerar en optimerad kryptominerare, oftast konfigurerad för att ligga lågt genom att maskera sin CPU- och GPU-användning. Mineraren använder Rays distribuerade beräkningslager för maximal effekt. De skadliga skripten blockerar även konkurrerande minerare genom att ändra host-regler eller brandväggsinställningar.
ShadowRay 2.0 stannar inte vid mining. Payloaden öppnar fjärrskal, extraherar autentiseringsuppgifter, kopierar proprietära AI-modeller och tömmer känsliga projektfiler. Vissa varianter inkluderar även DDoS-moduler som förvandlar Ray-noder till trafikskapande bottar. Eftersom Ray hanterar arbetsuppgifter med höga privilegier får angriparen tillgång till en kraftfull och högt betrodd miljö.
Varför attacken är allvarlig
Ray-kluster driver AI-arbetsflöden, reinforcement-learning-träningskörningar, distribuerade Python-applikationer och databehandlingspipelines. Många organisationer implementerar dem snabbt och antar att de endast är internt åtkomliga. ShadowRay 2.0 attackerar just den förutsättningen. Tusentals kluster körs på publika nätverk eller svagt segmenterade privata adresser, vilket ger angripare enkel åtkomst.
När angripare förvandlar ett kluster till ett mining-botnät försämras prestandan, arbetsflöden skadas och organisationer drabbas av ekonomiska och operativa konsekvenser. När angriparna dessutom får tillgång till modeller och dataset ökar risknivån ytterligare. Stulna modeller kan innehålla proprietär forskning, immateriella tillgångar eller känsligt träningsmaterial.
Vad organisationer måste göra
Organisationer som kör Ray-kluster måste agera omedelbart:
- Skanna efter offentligt åtkomliga Ray-gränssnitt och isolera dem från internet.
- Begränsa port 8265 och andra kontroll-API:er till betrodda interna zoner.
- Aktivera autentisering för jobbinlämning och klusterhantering.
- Granska klustrets jobb efter misstänkta uppgifter, ovanliga namn eller upprepade schemaläggningar.
- Inspektera noder för hög CPU/GPU-användning, okända processer och ändrade cron-jobb.
- Övervaka utgående trafik efter tecken på mining-pooler eller obehörig dataöverföring.
Kontinuerlig övervakning är avgörande eftersom ShadowRay sprids via interna schemaläggningsmekanismer. Loggning, telemetri och beteendevarningar hjälper team att agera innan klustret förvandlas till ett fullskaligt botnät.
Strategisk analys
ShadowRay 2.0 visar hur angripare nu riktar in sig på AI-infrastruktur snarare än traditionella servrar. Moderna kluster kombinerar hög beräkningskraft med ofta svaga åtkomstkontroller, vilket gör dem till attraktiva mål. Säkerhetsteam måste behandla AI-system som verksamhetskritiska resurser genom att införa zero-trust-segmentering, stark autentisering och frekventa granskningar av interna API:er.
Slutsats
ShadowRay 2.0-kampanjen förvandlar Ray-kluster till kryptomining-botnät och plattformar för datastöld. Organisationer som förlitar sig på distribuerad AI-infrastruktur måste säkra sina miljöer, begränsa åtkomst och övervaka efter tecken på intrång. Snabbt agerande skyddar beräkningsresurser, bevarar dataintegritet och förhindrar angripare från att utnyttja kraftfulla kluster.


0 svar till ”ShadowRay 2.0 förvandlar Ray-kluster till kryptomining-botnät”