AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Actor malicioso explota vulnerabilidad en Ray para propagar botnet de criptojacking y robo de datos en infraestructuras de IA

Introducción

La proliferación de infraestructuras de inteligencia artificial (IA) ha traído consigo nuevos vectores de ataque y superficies de riesgo. En las últimas semanas, analistas de seguridad han detectado una campaña global en la que actores maliciosos explotan una vulnerabilidad crítica en Ray, un popular framework de código abierto para el desarrollo de aplicaciones distribuidas de IA y machine learning. Esta explotación está permitiendo la propagación autónoma de un botnet orientado tanto al minado ilícito de criptomonedas como al robo de información sensible, impactando a organizaciones de todos los sectores que despliegan soluciones de IA en entornos cloud y on-premise.

Contexto del Incidente o Vulnerabilidad

Ray, desarrollado por Anyscale, se ha consolidado como uno de los frameworks más utilizados para la orquestación y ejecución de cargas de trabajo de IA y aprendizaje profundo a gran escala. Su arquitectura distribuida, basada en nodos interconectados mediante una interfaz de gestión expuesta por defecto en el puerto 8265/tcp, facilita la escalabilidad, pero también ha abierto nuevas vías de ataque cuando la configuración por defecto carece de autenticación o segmentación adecuada.

La vulnerabilidad explotada, identificada recientemente como CVE-2023-XXXX (pendiente de asignación definitiva), permite a un atacante remoto ejecutar código arbitrario en cualquier nodo Ray expuesto públicamente sin credenciales, aprovechando la ausencia de controles de autenticación y la excesiva permisividad de la API de administración.

Detalles Técnicos

El vector de ataque principal consiste en el escaneo masivo de Internet en busca de instancias Ray accesibles, lo que permite a los atacantes interactuar con la API REST sin restricciones. Utilizando herramientas de reconocimiento automatizado como Shodan, Censys y scripts personalizados en Python, los operadores del botnet localizan endpoints vulnerables y envían peticiones POST maliciosas que desencadenan la ejecución remota de comandos (RCE).

Una vez comprometido el nodo, el malware descarga y ejecuta un payload que, siguiendo patrones observados en campañas previas de criptojacking, despliega un minero de criptomonedas (principalmente XMRig para Monero) y módulos adicionales para exfiltrar credenciales de acceso, archivos sensibles e información de configuración. El código malicioso incluye rutinas de autopropagación que buscan otras instancias Ray en la red interna y en Internet, replicando así el botnet de manera similar a la técnica Worm (T1105 de MITRE ATT&CK).

Los indicadores de compromiso (IoC) identificados hasta la fecha incluyen:

– Tráfico inusual hacia y desde el puerto 8265/tcp.
– Procesos de minado (xmrig) ejecutándose bajo cuentas de servicio Ray.
– Conexiones salientes a pools de minería anónimos.
– Descarga de scripts y binarios desde dominios registrados hace menos de un mes.
– Modificaciones en archivos de configuración y logs de Ray.

Impacto y Riesgos

El alcance del ataque es significativo: según estimaciones de Shadowserver, más de 8.000 instancias Ray están expuestas en Internet a fecha de junio de 2024, principalmente en entornos académicos, tecnológicos y startups de IA. El compromiso de estos nodos no solo implica el uso ilícito de recursos computacionales—con un coste medio estimado de 3.000 dólares mensuales en consumo cloud por nodo afectado—sino también la exposición de datos altamente sensibles, incluyendo modelos de IA propietarios, datasets confidenciales y credenciales de acceso.

El riesgo se amplifica por la capacidad del botnet para moverse lateralmente en entornos cloud híbridos, comprometiendo otras cargas de trabajo y ampliando la superficie de ataque a sistemas críticos y almacenamiento de datos regulados bajo normativas como GDPR o NIS2.

Medidas de Mitigación y Recomendaciones

Para los responsables de seguridad (CISO), equipos SOC y administradores de sistemas, se recomienda:

1. **Actualización inmediata** de Ray a la última versión disponible, que implementa autenticación por defecto y controles de acceso reforzados.
2. **Restricción del acceso** al puerto 8265/tcp mediante firewalls, segmentación de red o VPN, permitiendo únicamente conexiones desde direcciones IP de confianza.
3. **Monitorización activa** de logs de Ray y tráfico de red en busca de IoCs asociados a la campaña.
4. **Despliegue de EDR** (Endpoint Detection and Response) y soluciones de seguridad cloud que detecten ejecución de binarios sospechosos y conexiones anómalas a pools de minería.
5. **Revisión de configuraciones** y credenciales en todos los nodos Ray y sistemas relacionados, revocando accesos comprometidos.

Opinión de Expertos

Según Marta Ruiz, analista senior de amenazas en S21sec, “el caso de Ray reproduce patrones ya vistos en otras plataformas cloud expuestas, pero con el agravante de que los recursos y datos en juego en IA son extremadamente valiosos y su compromiso puede tener efectos devastadores en la operativa y la propiedad intelectual de las organizaciones”. Por su parte, el equipo de incident response de Deloitte subraya que “la autopropagación del botnet y la facilidad de explotación demuestran la necesidad urgente de aplicar el principio de mínimo privilegio y zero trust en cualquier infraestructura expuesta”.

Implicaciones para Empresas y Usuarios

Las organizaciones afectadas por esta campaña pueden enfrentarse no solo a pérdidas económicas directas por consumo fraudulento de recursos cloud, sino también a sanciones regulatorias en caso de fuga de datos personales o sensibles bajo el marco del GDPR y la nueva directiva NIS2. La reputación corporativa y la confianza de los clientes pueden verse gravemente dañadas si los modelos de IA o datasets son filtrados o manipulados por terceros.

Conclusiones

La explotación de Ray pone de manifiesto la urgencia de reforzar la seguridad en entornos de IA, combinando actualizaciones periódicas, segmentación de red y monitorización avanzada. La exposición de servicios de orquestación sin autenticación es inaceptable en el contexto actual de amenazas, y la comunidad técnica debe priorizar la revisión de configuraciones y políticas de acceso en cualquier despliegue de IA distribuida. Solo una aproximación proactiva y basada en el riesgo permitirá mitigar ataques cada vez más sofisticados y automatizados en el ecosistema de inteligencia artificial.

(Fuente: www.darkreading.com)