WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.784 bài viết
Hơn 1.000 máy chủ ComfyUI bị chiếm quyền, hóa mỏ đào coin trong chiến dịch botnet lớn
Một chiến dịch tấn công mạng đang diễn ra đã nhắm vào hơn 1.000 máy chủ ComfyUI - nền tảng tạo ảnh bằng trí tuệ nhân tạo dựa trên Stable Diffusion. Các hệ thống này bị lợi dụng để đào tiền điện tử và tham gia mạng máy tính ma, cho thấy rủi ro ngày càng lớn khi các công cụ AI được triển khai nhưng thiếu kiểm soát bảo mật.
1775727816538.png

Kẻ tấn công sử dụng một công cụ quét viết bằng Python để liên tục rà soát các dải địa chỉ IP trên hạ tầng đám mây, nhằm tìm ra những máy chủ ComfyUI cấu hình sai. Điểm yếu nằm ở việc nhiều hệ thống không bật cơ chế xác thực, đồng thời cho phép thực thi mã từ xa thông qua các “node” mở rộng đáng nhẽ được thiết kế để bổ sung tính năng nhưng lại bị lạm dụng.

Cụ thể, chúng tìm các node có khả năng chạy mã Python tùy ý. Nếu mục tiêu chưa có sẵn, kẻ tấn công sẽ lợi dụng trình quản lý của ComfyUI để tự cài thêm thành phần độc hại, qua đó mở đường cho việc chiếm quyền điều khiển. Khi đã xâm nhập thành công, máy chủ nạn nhân bị biến thành công cụ kiếm tiền: cài phần mềm đào tiền điện tử như XMRig và lolMiner, đồng thời tham gia hệ thống trung gian chuyển tiếp lưu lượng mạng. Toàn bộ hoạt động được điều phối từ máy chủ điều khiển trung tâm.

Không dừng lại ở đó, mã độc còn được thiết kế để tồn tại lâu dài và tránh bị phát hiện. Sau khi khai thác, nó xóa lịch sử hoạt động trong ComfyUI, tự động tải lại mã độc theo chu kỳ và sử dụng các kỹ thuật can thiệp hệ thống để ẩn tiến trình. Chương trình đào tiền được sao chép ra nhiều vị trí khác nhau nhằm duy trì hoạt động nếu bị xóa, đồng thời bị “khóa” để ngăn việc chỉnh sửa hoặc gỡ bỏ, kể cả với quyền quản trị cao nhất. Ngoài ra, mã độc còn chiếm đoạt tài nguyên từ một mạng đào coin khác bằng cách chuyển phần thưởng về ví của kẻ tấn công.

Tại Việt Nam, các chuyên gia từ WhiteHat nhận định sử dụng các công cụ tạo ảnh bằng AI như ComfyUI đang trở nên phổ biến, đặc biệt trong giới thiết kế và công nghệ. Tuy nhiên, nhiều người dùng khi thuê máy chủ ảo để triển khai lại bỏ qua các bước bảo mật cơ bản, như đặt mật khẩu hay giới hạn truy cập. Việc để mặc định cổng kết nối 8188 công khai đã vô tình biến các hệ thống này thành mục tiêu dễ dàng cho các công cụ quét tự động. Với phương thức tấn công diện rộng, bất kỳ máy chủ nào phơi nhiễm ra Internet đều có thể bị phát hiện và khai thác chỉ trong thời gian ngắn.

Phân tích sâu hơn cho thấy chiến dịch này không phải là trường hợp đơn lẻ. Hạ tầng tấn công có liên hệ với các dịch vụ lưu trữ “chống kiểm soát”, đồng thời có dấu hiệu giao thoa với nhiều chiến dịch khác nhắm vào các phần mềm và dịch vụ phổ biến. Điều này phản ánh xu hướng các nhóm tấn công đang tái sử dụng công cụ, mở rộng quy mô và tối ưu hóa việc khai thác tài nguyên bị chiếm đoạt.

Hoạt động của các mạng máy tính ma đang gia tăng rõ rệt. Chỉ riêng năm 2025, số lượng ghi nhận đã tăng hơn 25%, phần lớn nhờ sự lan rộng của các mã nguồn độc hại bị rò rỉ và biến thể của chúng. Khi kết hợp với làn sóng triển khai AI tự phát, bề mặt tấn công đang mở rộng nhanh chóng.

Người dùng không nên để lộ trực tiếp dịch vụ ComfyUI ra Internet, cần thiết lập cơ chế xác thực, kiểm soát chặt các thành phần mở rộng và thường xuyên theo dõi hệ thống để phát hiện dấu hiệu bất thường. Việc cập nhật và gia cố bảo mật định kỳ cũng là yêu cầu bắt buộc.
Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bảo mật ai stable diffusion botnet máy tính ma comfyui lỗ hổng bảo mật tấn công mạng comfyui thực thi mã từ xa rce đào tiền điện tử trái phép
Bên trên