AI界面遭劫持:Open WebUI被滥用于挖矿程序与隐蔽AI恶意软件

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

Sysdig威胁研究团队发现攻击者利用配置错误的Open WebUI实例,上传恶意Python脚本进行数据窃取和持久化攻击,窃取Discord令牌和Chrome凭证,获利近700美元。安全防护需关注大语言模型的滥用风险。

🎯

关键要点

  • Sysdig威胁研究团队发现攻击者利用配置错误的Open WebUI实例进行恶意攻击。
  • 攻击者上传恶意Python脚本,窃取Discord令牌和Chrome凭证,获利近700美元。
  • Open WebUI实例未设置身份验证机制,公开暴露且具备管理员权限。
  • 攻击者利用扩展插件上传恶意脚本,采用深度混淆技术和Base64编码。
  • 恶意脚本下载安装挖矿程序,并通过systemd实现持久化驻留。
  • 攻击者使用高级规避技术隐藏进程名称和清除命令行参数。
  • 在Windows系统中,攻击链转变为下载恶意JAR文件并实施DLL注入。
  • 攻击者窃取敏感信息并建立命令与控制通道。
  • 安全防护需关注大语言模型的滥用风险,采用实时行为分析的安全方案。

延伸问答

攻击者是如何利用Open WebUI进行恶意攻击的?

攻击者利用配置错误的Open WebUI实例,上传恶意Python脚本进行数据窃取和持久化攻击。

攻击者通过哪些手段窃取敏感信息?

攻击者窃取Discord令牌、Chrome凭证和系统硬件数据,使用WebSocket和PowerShell建立命令与控制通道。

Open WebUI的安全漏洞是什么?

Open WebUI实例未设置身份验证机制,公开暴露且具备管理员权限。

攻击者如何实现恶意脚本的持久化?

攻击者通过systemd创建名为ptorch_updater的服务,实现恶意脚本的持久化驻留。

此次攻击的经济动机是什么?

攻击者通过窃取信息和挖矿程序获利近700美元,显示出明确的经济动机。

如何防范大语言模型的滥用风险?

安全防护需关注大语言模型的滥用风险,采用基于实时行为分析的安全方案。

➡️

继续阅读