
Darktrace公司部署的全球蜜罐网络“CloudyPots”近期捕获了一场独特的攻击活动。检测结果显示,攻击者正利用AI生成的恶意软件,大规模利用“React2Shell”漏洞。这起事件凸显了网络犯罪领域一个关键转变:攻击者正借助大语言模型来降低实施有效网络攻击的技术门槛。
Darktrace在分析中指出,“vibecoding”(即AI辅助软件开发)趋势正在兴起,攻击者严重依赖LLMs来快速生成功能性代码。尽管这种做法加速了合法软件开发,但同时也让技术水平不高的威胁行为者能够轻松制作出复杂的漏洞利用工具。
此次攻击瞄准了Darktrace设置的Docker蜜罐。该环境被故意配置为在无身份验证的情况下暴露Docker守护进程,用以模拟云环境中常见的安全配置错误。正是这种模拟设置,使得攻击者能够通过Docker API发现守护进程并启动完整的攻击链。
从Docker API到XMRig的攻击链条
入侵始于攻击者创建了一个名为 python-metrics-collector 的恶意容器。这个命名颇具迷惑性,试图伪装成合法的系统遥测服务。容器在启动时配置了安装必要工具的命令,确保在获取主要有效载荷之前,先准备好 curl、wget和python3等依赖。
整个攻击序列可以分为两个清晰的阶段:
- 依赖项获取:容器首先从一个Pastebin URL(hxxps://pastebin[.]com/raw/Cce6tjHM)下载所需的Python包列表。
- 有效载荷执行:接着,攻击者从
_hxxps://smplu[.]link/dockerzero_ 获取并执行一个Python脚本。该链接最终重定向到一个已被平台封禁的用户“hackedyoulol”的GitHub Gist。
技术分析表明,这个Python有效载荷具有显著的LLM生成特征。与通常追求极度简洁且采用重度混淆的人类编写恶意软件不同,该脚本包含了详细的注释。其前言甚至写道:“具有漏洞利用框架的网络扫描器——仅用于教育/研究目的”。这些痕迹暗示,攻击者可能通过将请求伪装成教育练习,从而“越狱”了那些具备安全对齐机制的大语言模型。GPTZero检测工具的评估结果显示,该脚本中高达76%的代码为AI生成。
脚本结构异常清晰,采用了“精心设计的Next.js服务器组件有效载荷”来强制触发异常并显示命令输出,这正是利用React2Shell漏洞的核心技术。
尽管投放手法复杂,但此次攻击活动的最终目标却相当直接:劫持系统资源进行加密货币挖矿。脚本成功部署了XMRig挖矿程序(版本6.21.0),并配置其通过supportxmr矿池挖掘门罗币。通过分析攻击者的钱包地址,研究人员追踪到该活动已感染了约91台主机,累计产生了0.015 XMR(约合5英镑)。
虽然经济收益微不足道,但操作层面的影响却不容小觑:低技能攻击者使用主要由AI创建的工具集,成功入侵了近百个系统。值得注意的是,该恶意软件缺少自我传播的“蠕虫”组件,这对于针对Docker的威胁而言并不常见。其传播逻辑似乎由攻击者远程控制,初始连接来自印度某住宅ISP注册的IP地址 49[.]36.33.11。
这次“React2Shell”攻击活动表明,人工智能正在有效弥合攻击意图与攻击能力之间的差距,使攻击者能够按需生成定制化、功能性的恶意软件。对于防御者而言,这要求安全策略必须加速转向基于行为的检测和快速补丁管理,因为传统的静态签名检测很可能无法应对LLMs产生的近乎无限的代码变体。
入侵指标 (IoCs)
- 传播者IP –
49[.]36.33.11
- 恶意软件主机域名 –
smplu[.]link
- 哈希值1 –
594ba70692730a7086ca0ce21ef37ebfc0fd1b0920e72ae23eff00935c48f15b
- 哈希值2 –
d57dda6d9f9ab459ef5cc5105551f5c2061979f082e0c662f68e8c4c343d667d
参考来源:
Threat Actors Exploiting React2Shell Vulnerability Using AI-Generated Malware
https://cybersecuritynews.com/react2shell-vulnerability-ai-generated-malware/
想深入探讨更多云原生环境下的安全攻防案例与防护策略?欢迎访问 云栈社区 的安全板块,与更多安全从业者交流实践经验。
|