AI界面遭劫持:Open WebUI被滥用于挖矿程序与隐蔽AI恶意软件
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
Sysdig威胁研究团队发现攻击者利用配置错误的Open WebUI实例,上传恶意Python脚本进行数据窃取和持久化攻击,窃取Discord令牌和Chrome凭证,获利近700美元。安全防护需关注大语言模型的滥用风险。
🎯
关键要点
- Sysdig威胁研究团队发现攻击者利用配置错误的Open WebUI实例进行恶意攻击。
- 攻击者上传恶意Python脚本,窃取Discord令牌和Chrome凭证,获利近700美元。
- Open WebUI实例未设置身份验证机制,公开暴露且具备管理员权限。
- 攻击者利用扩展插件上传恶意脚本,采用深度混淆技术和Base64编码。
- 恶意脚本下载安装挖矿程序,并通过systemd实现持久化驻留。
- 攻击者使用高级规避技术隐藏进程名称和清除命令行参数。
- 在Windows系统中,攻击链转变为下载恶意JAR文件并实施DLL注入。
- 攻击者窃取敏感信息并建立命令与控制通道。
- 安全防护需关注大语言模型的滥用风险,采用实时行为分析的安全方案。
❓
延伸问答
攻击者是如何利用Open WebUI进行恶意攻击的?
攻击者利用配置错误的Open WebUI实例,上传恶意Python脚本进行数据窃取和持久化攻击。
攻击者通过哪些手段窃取敏感信息?
攻击者窃取Discord令牌、Chrome凭证和系统硬件数据,使用WebSocket和PowerShell建立命令与控制通道。
Open WebUI的安全漏洞是什么?
Open WebUI实例未设置身份验证机制,公开暴露且具备管理员权限。
攻击者如何实现恶意脚本的持久化?
攻击者通过systemd创建名为ptorch_updater的服务,实现恶意脚本的持久化驻留。
此次攻击的经济动机是什么?
攻击者通过窃取信息和挖矿程序获利近700美元,显示出明确的经济动机。
如何防范大语言模型的滥用风险?
安全防护需关注大语言模型的滥用风险,采用基于实时行为分析的安全方案。
➡️