Recherche Sysdig - Un attaquant exploite l’outil d’IA Open WebUI exposé sur Internet pour déployer des cryptomineurs
juin 2025 par Sysdig
L’équipe de recherches sur les menaces (TRT) de Sysdig a récemment découvert qu’un groupe de cybercriminels exploitaient une faille de configuration sur Open WebUI - une interface web open source très populaire (95 000 étoiles sur GitHub), permettant d’interagir et d’améliorer des modèles d’IA tels que les LLM – dans le but d’infiltrer le serveur d’un client et d’y déployer des logiciels de cryptominage.
Comment ? En profitant d’un accès administrateur laissé ouvert et sans authentification sur Internet par erreur, les cybcriminels ont injecté un script Python malveillant, capable de cibler à la fois Linux et Windows, et d’échapper à la détection classique. Le contrôle des opérations (C2) passait par un webhook Discord, tandis que des outils d’évasion sophistiqués étaient employés pour masquer la compromission.
Grâce à ses capacités de détection en temps réel, Sysdig a pu identifier et stopper l’attaque. L’équipe TRT Sysdig souligne la nécessité de sécuriser les déploiements d’IA auto-hébergés face à la montée du cryptojacking.
Sysdig propose une analyse détaillée de l’attaque et plusieurs méthodes de détection, dans le billet suivant : https://sysdig.com/blog/attacker-exploits-misconfigured-AI-tool-to-run-ai-generated-payload/
Quelques points clés à retenir :
• Open WebUI a été exposé par erreur sur Internet tout en permettant un accès administrateur.
• Un script Python malveillant généré par IA a été déployé par l’attaquant et exécuté via les outils Open WebUI, ciblant Linux et Windows.
• La charge utile Windows est sophistiquée et pratiquement indétectable.
• Un webhook Discord a servi de canal de commande et contrôle (C2) et des cryptomineurs ont été téléchargés.
• L’attaquant a utilisé des outils d’évasion sophistiqués et rarement observés auparavant pour masquer ses activités, mais les détections en temps réel de Sysdig les ont interceptés.