ShadowRay 2.0 эксплуатирует незалатанную уязвимость Ray для создания самораспространяющегося ботнета для майнинга криптовалют на GPU
21.11.2025
19181

ShadowRay 2.0 эксплуатирует незалатанную уязвимость Ray для распространения вредоносного ПО для майнинга криптовалют и DDoS-атак по открытым кластерам GPU.
ShadowRay 2.0 эксплуатирует незалатанную уязвимость Ray для создания самораспространяющегося ботнета для майнинга криптовалют на GPU
ShadowRay 2.0 эксплуатирует незалатанную уязвимость в Ray — фреймворке для распределенных вычислений с открытым исходным кодом — для создания самораспространяющегося ботнета, который захватывает кластеры GPU для майнинга криптовалют и DDoS-атак. Это не просто еще один скрипт для криптоджекинга; это сложная, самовоспроизводящаяся угроза, которая автоматически распространяется по открытым экземплярам Ray.

Вредоносное ПО специально нацелено на кластеры Ray, оставленные открытыми в интернете без аутентификации, используя незалатанную уязвимость для получения первоначального доступа. Попав внутрь, оно развертывает несколько полезных нагрузок: майнер Monero, который максимально использует ресурсы GPU для прибыли, и модуль DDoS, который может быть использован для скоординированных атак.
Что делает ShadowRay 2.0 особенно опасным, так это его червеподобная способность сканировать и заражать другие уязвимые экземпляры Ray, создавая быстро расширяющийся ботнет. Исследователи безопасности предупреждают, что это может привести к широкомасштабному захвату ресурсов в облачных и локальных кластерах GPU, затрагивая рабочие нагрузки ИИ/МО, фермы рендеринга и научную вычислительную инфраструктуру.
Атака демонстрирует, как злоумышленники все чаще нацеливаются на фреймворки распределенных вычислений — не только на традиционные серверы — для создания массивных, богатых ресурсами ботнетов. Популярность Ray в ИИ/МО и обработке данных делает его высокоценной целью для кампаний криптоджекинга.
Организации, использующие Ray, настоятельно рекомендуют немедленно внедрить сегментацию сети, включить аутентификацию и отслеживать необычную активность GPU. До тех пор, пока патч не станет доступен, основной защитой является правильная конфигурация и контроль доступа.
#DDoS-атаки#ботнеты#вредоносное ПО#криптоджекинг#уязвимости Ray
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

