AI對AI大肆入侵!Open WebUI遭全球1.7萬次攻擊,Linux和Win用戶岌岌可危
隨著科技的飛速發(fā)展,人工智能(AI)的應用已經(jīng)滲透到我們生活的方方面面。然而,近日網(wǎng)絡安全公司Sysdig的警告引發(fā)了我們對AI攻擊的新一輪關注。Sysdig的研究團隊發(fā)現(xiàn),攻擊者正利用配置不當?shù)腛pen WebUI實例,通過AI生成的惡意軟件入侵系統(tǒng),威脅Linux和Windows用戶。
Open WebUI 是一個可擴展、功能豐富且用戶友好的自托管AI平臺,完全支持離線運行。它支持多種大型語言模型運行器,兼容Ollama和OpenAI等API,并內(nèi)置了用于RAG的推理引擎,使其成為一個強大的AI部署解決方案。然而,這也為攻擊者提供了新的攻擊面。
Sysdig的研究團隊發(fā)現(xiàn),攻擊者通過在線暴露且無身份驗證的系統(tǒng)獲取管理員權限,上傳高度混淆的Python腳本“pyklump”。這個腳本被ChatGPT代碼檢測器分析為“極有可能由AI生成或高度依賴AI輔助”,這揭示了AI工具在惡意軟件開發(fā)中的新角色。
攻擊并非一次性完成,而是通過多階段方式展開。首先,執(zhí)行腳本利用Discord webhook進行指揮與控制(C2)通信,偽裝成合法網(wǎng)絡流量以規(guī)避檢測。這一步的巧妙之處在于,攻擊者巧妙地利用了我們的信任系統(tǒng),將惡意行為偽裝成合法行為,增加了防御的難度。
在攻擊進行的同時,攻擊者還使用“processhider”工具隱藏加密礦工等惡意進程,并通過“argvhider”掩蓋挖礦池URL和錢包地址等關鍵命令行參數(shù)。這種狡猾的手法使得惡意行為難以被發(fā)現(xiàn),增加了受害者被攻擊的時間和難度。
在線暴露的Open WebUI實例數(shù)量驚人,據(jù)微軟2024年《數(shù)字防御報告》顯示,AI驅動的網(wǎng)絡攻擊每日超過6億次。這表明,隨著AI技術的普及,攻擊者利用生成式AI自動化攻擊方法的趨勢愈發(fā)明顯。
更令人擔憂的是,這種攻擊不僅限于在線環(huán)境。在Windows系統(tǒng)中,攻擊者安裝Java Development Kit(JDK),運行從C2服務器下載的惡意JAR文件“application-ref.jar”,加載包含XOR加密和沙箱規(guī)避的DLL組件,目標包括Chrome擴展和Discord憑據(jù)。這表明,攻擊者已經(jīng)開始針對本地系統(tǒng)進行攻擊,利用系統(tǒng)的漏洞和弱點進行更深層次的入侵。
面對這樣的威脅,我們需要采取有效的防御措施。首先,我們需要加強對AI系統(tǒng)的安全防護,包括對輸入的數(shù)據(jù)進行嚴格的審查,對輸出進行實時監(jiān)測和預警等。其次,我們需要提高系統(tǒng)的安全性,包括加強身份驗證,防止未經(jīng)授權的訪問,以及及時更新系統(tǒng)和軟件以修復漏洞等。最后,我們需要提高公眾的安全意識,教育人們?nèi)绾巫R別和應對AI攻擊,以及在受到攻擊時如何采取適當?shù)拇胧?/p>
總的來說,AI對AI的入侵正在成為新的攻擊趨勢。Open WebUI的出現(xiàn)為攻擊者提供了新的攻擊面,而生成式AI自動化攻擊方法的普及則加劇了這一威脅。我們需要高度重視這個問題,采取有效的措施來應對。只有這樣,我們才能保護我們的系統(tǒng)和數(shù)據(jù)安全,維護我們的數(shù)字世界。
(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。 )