2025-11-21
ShadowRay 2.0が未修正のRayの脆弱性を悪用し自己拡散型GPU暗号通貨マイニングボットネットを構築
Oligo Securityは、RayオープンソースAIフレームワークの2年前のセキュリティ脆弱性を悪用した攻撃が進行中であると警告しています。この攻撃は、ShadowRay 2.0と呼ばれ、NVIDIA GPUを搭載した感染したクラスターを自己複製する暗号通貨マイニングボットネットに変えるものです。攻撃は、CVE-2023-48022という認証の欠如を利用し、悪意のあるジョブを送信してRayのダッシュボードを通じて他のクラスターに拡散します。攻撃者は、GitLabやGitHubを利用してマルウェアを配布し、競合他社を排除するために他のマイニングプロセスを終了させるなどの戦術を用いています。
メトリクス
このニュースのスケール度合い
5.0
/10
インパクト
7.0
/10
予想外またはユニーク度
7.0
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
8.0
/10
このニュースで行動が起きる/起こすべき度合い
8.0
/10
主なポイント
- ✓ ShadowRay 2.0は、Rayフレームワークの未修正の脆弱性を利用して、自己拡散型の暗号通貨マイニングボットネットを構築しています。
- ✓ 攻撃者は、悪意のあるジョブをRayのダッシュボードに送信し、他のクラスターに拡散させる手法を用いています。
社会的影響
- ! この攻撃は、企業のリソースを不正に利用するだけでなく、競合他社に対するDDoS攻撃を行う可能性があり、業界全体に影響を及ぼす恐れがあります。
- ! 暗号通貨マイニングのためのボットネットは、サイバー犯罪の新たな収益源となり、社会全体のセキュリティ意識を高める必要性を示しています。
編集長の意見
ShadowRay 2.0の攻撃は、サイバーセキュリティの観点から非常に深刻な問題を提起しています。特に、Rayフレームワークの設計上の決定が、攻撃者にとっての脆弱性を生み出している点が懸念されます。Rayは本来、隔離されたネットワーク内で運用されることを前提としているため、外部からのアクセスを制限する必要があります。しかし、実際には多くのユーザーがRayサーバーをインターネットに公開しており、これが攻撃の温床となっています。さらに、攻撃者はGitHubやGitLabを利用してマルウェアを配布し、迅速に活動を再開する能力を示しています。これにより、サイバー犯罪者は持続的な脅威をもたらすことが可能となります。今後の課題としては、Rayの開発者がこの脆弱性に対処し、適切なパッチを提供することが求められます。また、企業はファイアウォールの設定やアクセス制御を強化し、Rayサーバーの適切な構成を確認するためのツールを活用することが重要です。サイバーセキュリティの意識を高め、攻撃に対する防御策を講じることが、今後の重要な課題となるでしょう。
背景情報
- i CVE-2023-48022は、Rayフレームワークにおける重要な認証の欠如を示す脆弱性であり、CVSSスコアは9.8です。この脆弱性は、Rayが信頼されたコード上で動作することを前提としているため、未修正のままとなっています。
- i 攻撃者は、Rayのジョブ提出APIを通じて悪意のあるコマンドを送信し、感染したクラスターを利用して他のRayダッシュボードにマルウェアを拡散させる手法を採用しています。