Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Recherche Sysdig - Un attaquant exploite l’outil d’IA Open WebUI exposé sur Internet pour déployer des cryptomineurs

juin 2025 par Sysdig

L’équipe de recherches sur les menaces (TRT) de Sysdig a récemment découvert qu’un groupe de cybercriminels exploitaient une faille de configuration sur Open WebUI - une interface web open source très populaire (95 000 étoiles sur GitHub), permettant d’interagir et d’améliorer des modèles d’IA tels que les LLM – dans le but d’infiltrer le serveur d’un client et d’y déployer des logiciels de cryptominage.

Comment ? En profitant d’un accès administrateur laissé ouvert et sans authentification sur Internet par erreur, les cybcriminels ont injecté un script Python malveillant, capable de cibler à la fois Linux et Windows, et d’échapper à la détection classique. Le contrôle des opérations (C2) passait par un webhook Discord, tandis que des outils d’évasion sophistiqués étaient employés pour masquer la compromission.

Grâce à ses capacités de détection en temps réel, Sysdig a pu identifier et stopper l’attaque. L’équipe TRT Sysdig souligne la nécessité de sécuriser les déploiements d’IA auto-hébergés face à la montée du cryptojacking.

Sysdig propose une analyse détaillée de l’attaque et plusieurs méthodes de détection, dans le billet suivant : https://sysdig.com/blog/attacker-exploits-misconfigured-AI-tool-to-run-ai-generated-payload/

Quelques points clés à retenir :
• Open WebUI a été exposé par erreur sur Internet tout en permettant un accès administrateur.
• Un script Python malveillant généré par IA a été déployé par l’attaquant et exécuté via les outils Open WebUI, ciblant Linux et Windows.
• La charge utile Windows est sophistiquée et pratiquement indétectable.
• Un webhook Discord a servi de canal de commande et contrôle (C2) et des cryptomineurs ont été téléchargés.
• L’attaquant a utilisé des outils d’évasion sophistiqués et rarement observés auparavant pour masquer ses activités, mais les détections en temps réel de Sysdig les ont interceptés.


Voir les articles précédents

    

Voir les articles suivants