ATLA WIRE

ShadowRay 2.0 эксплуатирует незалатанную уязвимость Ray для создания самораспространяющегося ботнета для майнинга криптовалют на GPU

21.11.2025
19181
ShadowRay 2.0 эксплуатирует незалатанную уязвимость Ray для создания самораспространяющегося ботнета для майнинга криптовалют на GPU
ShadowRay 2.0 эксплуатирует незалатанную уязвимость Ray для распространения вредоносного ПО для майнинга криптовалют и DDoS-атак по открытым кластерам GPU.

ShadowRay 2.0 эксплуатирует незалатанную уязвимость Ray для создания самораспространяющегося ботнета для майнинга криптовалют на GPU

ShadowRay 2.0 эксплуатирует незалатанную уязвимость в Ray — фреймворке для распределенных вычислений с открытым исходным кодом — для создания самораспространяющегося ботнета, который захватывает кластеры GPU для майнинга криптовалют и DDoS-атак. Это не просто еще один скрипт для криптоджекинга; это сложная, самовоспроизводящаяся угроза, которая автоматически распространяется по открытым экземплярам Ray.
Article image 1
Вредоносное ПО специально нацелено на кластеры Ray, оставленные открытыми в интернете без аутентификации, используя незалатанную уязвимость для получения первоначального доступа. Попав внутрь, оно развертывает несколько полезных нагрузок: майнер Monero, который максимально использует ресурсы GPU для прибыли, и модуль DDoS, который может быть использован для скоординированных атак.
Что делает ShadowRay 2.0 особенно опасным, так это его червеподобная способность сканировать и заражать другие уязвимые экземпляры Ray, создавая быстро расширяющийся ботнет. Исследователи безопасности предупреждают, что это может привести к широкомасштабному захвату ресурсов в облачных и локальных кластерах GPU, затрагивая рабочие нагрузки ИИ/МО, фермы рендеринга и научную вычислительную инфраструктуру.
Атака демонстрирует, как злоумышленники все чаще нацеливаются на фреймворки распределенных вычислений — не только на традиционные серверы — для создания массивных, богатых ресурсами ботнетов. Популярность Ray в ИИ/МО и обработке данных делает его высокоценной целью для кампаний криптоджекинга.
Организации, использующие Ray, настоятельно рекомендуют немедленно внедрить сегментацию сети, включить аутентификацию и отслеживать необычную активность GPU. До тех пор, пока патч не станет доступен, основной защитой является правильная конфигурация и контроль доступа.
#DDoS-атаки#ботнеты#вредоносное ПО#криптоджекинг#уязвимости Ray
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE