ComfyUI遭"Pickai"C++后门攻击:全球700余台AI图像生成服务器沦陷
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
网络安全研究机构XLab发现针对ComfyUI框架的Pickai后门攻击,已导致全球近700台服务器受损。该后门具备隐匿和持久化能力,并与商业AI平台Rubick.ai相关,增加了供应链攻击风险。XLab警告清除难度极高,需立即采取防御措施。
🎯
关键要点
- 网络安全研究机构XLab发现针对ComfyUI框架的Pickai后门攻击,导致全球近700台服务器受损。
- Pickai后门具备隐匿和持久化能力,攻击者通过框架漏洞植入该后门程序。
- 中国国家网络安全通报中心发布高风险预警,敦促相关单位采取防御措施。
- Pickai是一款轻量级Linux后门,具有远程命令执行和反向Shell访问能力。
- 后门程序采用反调试手段和进程名称欺骗,具备多层命令控制故障转移能力。
- Pickai样本托管在商业AI平台Rubick.ai上,增加了供应链攻击风险。
- XLab对Pickai的技术分析显示其使用加密字符串存储关键配置信息。
- Pickai通过伪装成合法Linux系统服务实现持久化,规避检测。
- 该恶意软件每两分钟与C2服务器通信,并每12小时轮换一次C2服务器优先级列表。
- Pickai的多实例、多路径持久化策略使得清除工作异常困难,具备顽固木马特性。
➡️