Image credit: Freepix
ShadowRay 2.0 Malapetaka di Infrastruktur AI – Para peneliti keamanan siber baru-baru ini memperingatkan tentang kampanye global yang dijuluki ShadowRay 2.0.
Kampanye ini secara aktif membajak kluster Ray yang terekspos ke publik infrastruktur open-source yang sangat penting untuk membangun dan menskalakan aplikasi AI dan Python.
Dengan mengeksploitasi celah eksekusi kode lama, penyerang mengubah kluster Ray yang terinfeksi menjadi botnet penambang kripto (cryptomining botnet) yang mampu menyebar sendiri (self-propagating).
Mengenal Kluster Ray dan Kerentanan Kritis
Ray adalah framework open-source yang dikembangkan oleh Anyscale, dirancang untuk komputasi terdistribusi dalam ekosistem AI dan Python. Ray mengorganisir komputasi dalam kluster (cluster) atau head nodes.
Menurut peneliti dari Oligo, aktor ancaman yang mereka lacak sebagai IronErn440 menggunakan payload yang dibuat dengan bantuan AI untuk mengompromikan infrastruktur Ray yang rentan dan dapat dijangkau melalui internet publik.
|
Baca juga: Pengguna Windows Hati-hati Ancaman Siber Ini |
Celah Lama yang Tidak Diperbaiki
ShadowRay 2.0 adalah kelanjutan dari kampanye ShadowRay sebelumnya (September 2023–Maret 2024). Parahnya, kedua kampanye ini mengeksploitasi kerentanan kritis lama yang dilacak sebagai CVE-2023-48022.
Kerentanan ini belum menerima perbaikan karena Ray awalnya dirancang untuk beroperasi di lingkungan yang dianggap “aman dan terkontrol ketat.”
Namun, kenyataannya jauh berbeda. Para peneliti Oligo menemukan bahwa lebih dari 230.000 server Ray kini terekspos di internet publik, peningkatan drastis dari beberapa ribu yang mereka amati sebelumnya.
Kemampuan Payload yang Dibuat AI
Salah satu temuan paling menarik dari ShadowRay 2.0 adalah indikasi bahwa payload (kode berbahaya) yang digunakan dalam serangan ini dibuat dengan bantuan large language models (LLM) atau AI generatif.
Para peneliti menarik kesimpulan ini berdasarkan analisis struktur kode, komentar yang ada, dan pola penanganan kesalahan.
Misalnya, setelah deobfuscation (pembalikan kode), payload tersebut berisi “docstrings and useless echoes,” yang sangat menyiratkan kode tersebut dihasilkan oleh LLM.
Rantai Serangan dan Eksploitasi
Serangan memanfaatkan CVE-2023-48022 untuk mengirimkan pekerjaan (jobs) ke Jobs API Ray yang tidak terotentikasi. Hal ini memungkinkan penyerang menjalankan payload multi-tahap berbasis Bash dan Python.
Menggunakan kemampuan orkestrasi platform Ray, malware ini dapat menyebarkan diri ke seluruh nodes kluster, memungkinkan penyebaran otonom dari satu kluster ke kluster lainnya (cluster-to-cluster spreading).
Fungsionalitas Botnet
Aktivitas jahat ShadowRay 2.0 tidak hanya sebatas cryptomining. Tujuan serangan ini mencakup tiga hal:
Penambangan Kripto (Monero)
Modul cryptomining (juga tampaknya dibuat AI) menggunakan XMRig untuk menambang Monero (XMR). Menariknya, malware ini memastikan ia hanya menggunakan 60% kekuatan pemrosesan CPU/GPU untuk menghindari deteksi dini oleh administrator sistem.
- Penandaan Target: Penyerang sangat menghargai sistem dengan setidaknya delapan core dan hak akses root, menyebutnya “anak yang sangat baik” (a very good boy) dalam kode.
- Persistensi dan Penyembunyian: Miner disembunyikan di lokasi file yang menipu dan menggunakan nama proses palsu, seperti ‘dns-filter’, untuk tetap berada di bawah radar. Persistensi dicapai melalui cron jobs dan modifikasi systemd.
- Monopoli: Penyerang memastikan merekalah satu-satunya yang menambang di kluster tersebut dengan menghentikan skrip penambang pesaing dan memblokir mining pool lain melalui etc/hosts dan iptables.
Pencurian Data dan Kredensial
Malware membuka beberapa Python reverse shells ke infrastruktur penyerang untuk kontrol interaktif. Hal ini memungkinkan akses dan potensi eksfiltrasi data lingkungan kerja, kredensial MySQL, model AI perusahaan, dan kode sumber yang tersimpan di kluster.
Serangan DdoS
Payload juga mampu meluncurkan serangan Distributed Denial-of-Service (DDoS) menggunakan alat Sockstress, yang mengeksploitasi konsumsi sumber daya asimetris dengan membuka sejumlah besar koneksi TCP melalui raw sockets.
Strategi Pertahanan Melawan ShadowRay 2.0
Karena tidak ada perbaikan (patch) yang tersedia secara langsung untuk CVE-2023-48022, pengguna Ray didorong untuk mengikuti praktik terbaik (best practices) yang direkomendasikan vendor untuk mengurangi risiko:
- Penerapan di Lingkungan Tepercaya: Kluster Ray harus diterapkan dalam lingkungan yang aman dan tepercaya, TIDAK boleh terekspos ke internet publik.
- Perlindungan Jaringan Ketat: Kluster harus dilindungi dari akses yang tidak sah menggunakan aturan firewall dan kebijakan kelompok keamanan (security group policies).
- Wajibkan Otentikasi: Tambahkan otorisasi di atas port Ray Dashboard (port 8265 secara default) untuk memastikan hanya pengguna yang terverifikasi yang dapat mengakses API.
- Pemantauan Berkelanjutan: Terapkan pemantauan berkelanjutan pada kluster AI untuk mengidentifikasi aktivitas anomali, terutama lonjakan penggunaan CPU/GPU yang tidak terduga atau upaya modifikasi pada cron jobs dan layanan sistem.
Kampanye ShadowRay 2.0 menjadi studi kasus penting yang menunjukkan dua ancaman utama, kerentanan perangkat lunak open-source yang sering diabaikan karena asumsi lingkungan “tepercaya,” dan bagaimana AI kini secara aktif digunakan untuk menghasilkan dan meningkatkan payload serangan siber.
Sumber berita:
