Botnet de criptominería se propaga a través de fallo sin parchear en Ray AI y GPUs NVIDIA
Introducción
El ecosistema de inteligencia artificial (IA) se ha convertido en un objetivo prioritario para los actores maliciosos, especialmente debido al valor computacional de los clústeres que lo soportan. Recientemente, la firma Oligo Security ha alertado sobre una campaña activa de explotación que afecta al framework de código abierto Ray, empleando una vulnerabilidad descubierta hace dos años y aún no parcheada en múltiples despliegues. El objetivo: transformar infraestructuras con GPUs NVIDIA en nodos de una botnet de criptominería, en una operación auto-replicante bautizada como ShadowRay 2.0.
Contexto del Incidente
Ray es un framework ampliamente utilizado en entornos de IA y machine learning, facilitando la ejecución distribuida de tareas sobre clústeres que suelen contar con potentes GPUs NVIDIA. Según Oligo Security, la campaña ShadowRay 2.0 es una evolución de una oleada previa detectada entre septiembre de 2023 y marzo de 2024. Los atacantes han perfeccionado sus técnicas para maximizar el aprovechamiento de recursos y garantizar la persistencia y propagación del malware en infraestructuras corporativas y académicas.
Detalles Técnicos
La vulnerabilidad explotada, identificada como CVE-2023-6024, afecta a múltiples versiones de Ray, en concreto desde la 1.0 hasta la 2.4.0, permitiendo la ejecución remota de código (RCE) sin autenticación previa. El vector de ataque principal consiste en la exposición inadvertida del Ray Dashboard o del Ray Cluster Management API a internet, una práctica común en entornos de desarrollo y pruebas.
Los atacantes emplean scripts automatizados para escanear rangos de IP en busca de instancias Ray accesibles en los puertos por defecto (generalmente 8265 y 6379). Una vez identificada una instancia vulnerable, se aprovecha la API para desplegar cargas maliciosas que, en este caso, instalan software de minería de criptomonedas optimizado para GPUs NVIDIA, como variantes de XMRig (Monero) y mineros personalizados con integración CUDA.
El patrón de ataque se alinea con técnicas y tácticas MITRE ATT&CK como:
– Initial Access: Exploitation of Remote Services (T1210)
– Execution: Command and Scripting Interpreter (T1059)
– Persistence: Boot or Logon Initialization Scripts (T1037)
– Defense Evasion: Obfuscated Files or Information (T1027)
– Lateral Movement: Remote Services (T1021)
Entre los principales indicadores de compromiso (IoC) destacan conexiones salientes a pools de minería anónimos, procesos inusuales asociados a la GPU y presencia de scripts con nombres aleatorios en los directorios temporales.
Impacto y Riesgos
La explotación de CVE-2023-6024 conlleva un riesgo crítico para organizaciones que operan clústeres de IA expuestos. Se estima que, a nivel global, más del 18% de las instancias Ray desplegadas en la nube permanecen vulnerables. El impacto incluye desde el uso fraudulento de recursos computacionales —con incrementos de consumo eléctrico y degradación de hardware GPU— hasta la posible caída de servicios críticos de IA.
Además, la presencia de una botnet auto-replicante implica riesgo de escalada lateral, robo de credenciales y potencial exfiltración de datos sensibles, lo que podría contravenir normativas como el GDPR y la Directiva NIS2 sobre ciberseguridad de servicios esenciales.
Medidas de Mitigación y Recomendaciones
Los expertos recomiendan aplicar una estrategia de defensa en profundidad:
– Actualizar Ray a la versión más reciente (mínimo 2.5.0 o superior), que corrige la vulnerabilidad.
– Restringir el acceso a los puertos de administración de Ray mediante firewalls y segmentación de red, limitando el acceso sólo a IPs autorizadas.
– Implementar autenticación fuerte y cifrado en las interfaces de gestión.
– Monitorizar logs y tráfico de red en busca de anomalías, especialmente conexiones a pools de minería y ejecución de procesos desconocidos en GPUs.
– Automatizar el despliegue de honeypots para detectar intentos de explotación tempranos.
– Revisar políticas de seguridad en la nube y aplicar hardening en imágenes de máquina.
Opinión de Expertos
Especialistas en ciberseguridad, como Daniel López, analista senior de amenazas, subrayan: “La persistencia de despliegues con Ray sin parchear pone en evidencia la brecha entre el desarrollo rápido de IA y la gestión de la superficie de ataque. Es fundamental que los equipos de DevOps y seguridad trabajen coordinados para evitar la exposición de servicios críticos”.
Por su parte, la comunidad de respuesta a incidentes de CERT-EU advierte sobre la tendencia creciente de ataques contra infraestructuras de IA, subrayando la importancia de la formación específica en seguridad para administradores de sistemas y desarrolladores de IA.
Implicaciones para Empresas y Usuarios
Más allá del impacto económico directo —se calculan pérdidas superiores a 2 millones de euros en consumo energético fraudulento en los últimos seis meses—, las organizaciones afectadas pueden enfrentarse a sanciones regulatorias por incumplimiento de GDPR y NIS2, especialmente si el ataque deriva en fuga de datos.
En el ámbito de mercado, la tendencia apunta a un aumento de ataques dirigidos a entornos de computación de alto rendimiento (HPC) y clusters de IA, lo que obliga a las empresas a revisar sus estrategias de protección y monitorización de estos activos críticos.
Conclusiones
La campaña ShadowRay 2.0 es un recordatorio contundente del interés de los cibercriminales por el ecosistema de IA y del riesgo que supone la exposición de frameworks sin el debido control de acceso y actualización. La colaboración entre equipos de desarrollo, operaciones y seguridad es clave para reducir la superficie de ataque y garantizar la resiliencia de las infraestructuras de IA frente a amenazas cada vez más sofisticadas.
(Fuente: feeds.feedburner.com)
