Hack Alerta

ShadowRay 2.0: ataque global sequestra clusters Ray (CVE-2023-48022)

Pesquisadores da Oligo Security identificaram a campanha ShadowRay 2.0, que explora CVE-2023-48022 em instâncias do framework Ray para sequestrar clusters de AI e transformá‑los em fazendas de mineração. Mais de 230.000 instâncias expostas foram detectadas; atacantes usam repositórios DevOps e payloads auto‑adaptativos para persistência e evasão.

ShadowRay 2.0 é uma campanha ativa que explora uma falha conhecida no framework Ray para transformar clusters de AI em fazendas de mineração de criptomoedas.

Panorama e descoberta

Pesquisadores da Oligo Security identificaram, no início de novembro de 2025, uma campanha global batizada de ShadowRay 2.0 que explora a vulnerabilidade já conhecida CVE-2023-48022 em instâncias desprotegidas do framework Ray. As investigações apontam que o número de instâncias expostas cresceu para mais de 230.000 servidores acessíveis publicamente — muitos pertencentes a startups, laboratórios de pesquisa e provedores de hospedagem em nuvem — ampliando substancialmente a superfície de ataque.

O que mudou agora

Esta versão da campanha evoluiu desde a descoberta inicial em março de 2024: além de maior escala, os atacantes adotaram técnicas para permanecer silenciosos nas infraestruturas comprometidas e para se propagar automaticamente. A Oligo relatou que o grupo por trás da operação usa o nome IronErn440 e que a infraestrutura de entrega de payloads transitou entre plataformas DevOps—o repositório malicioso foi removido do GitLab em 5 de novembro de 2025 e reapareceu no GitHub em 10 de novembro de 2025, conforme monitoramento dos pesquisadores.

Abordagem técnica e vetor de exploração

A exploração se apoia em APIs e painéis do Ray sem autenticação adequadamente configurada. O fluxo observado pelos pesquisadores inclui:

  • Reconhecimento usando plataformas out‑of‑band (por exemplo, interact.sh) para identificar instâncias vulneráveis sem gerar ruído clássico de scan;
  • Sondagem do Jobs API e do dashboard do Ray para submeter jobs maliciosos que executam código arbitrário com privilégios de cluster;
  • Uso de payloads Python que descobrem recursos do cluster, alocam dinamicamente ~60% de CPU/GPU para evitar detecção imediata e instalam miners disfarçados como processos legítimos.

Um dos trechos compartilhados pela Oligo mostra uso de NodeAffinitySchedulingStrategy para enumerar nós e executar comandos remotos que baixam scripts de um repositório controlado pelo atacante. Persistência é estabelecida via cron jobs a cada 15 minutos, hijacking de serviços systemd e injeção de chaves SSH em contas root. Processos maliciosos chegam a ser renomeados para nomes plausíveis, como [kworker/0:0] e serviços dns-filter, para camuflagem.

Impacto e alcance

A escala declarada — mais de 230.000 instâncias expostas — e a presença de clusters em ambientes de pesquisa e cloud implicam alto impacto operacional e financeiro. O objetivo primário documentado é a mineração de criptomoedas, mas a capacidade de executar código com privilégios de cluster permite outras utilizações maliciosas (escalonamento, exfiltração, lateral movement) caso os atacantes assim optem. As fontes não quantificam vítimas finais específicas nem perdas monetárias agregadas.

Limites das informações

Os relatos públicos detalham a técnica de exploração e a arquitetura da campanha, mas não atribuem com certeza a responsabilidade a um ator estatal ou criminal conhecido além do apelido operacional (IronErn440). Também não há indicação nas fontes sobre vetores iniciais de acesso que permitam contagem exata de compromissos bem‑sucedidos versus apenas instâncias expostas.

Mitigações e recomendações

Com base nas informações da Oligo e no padrão técnico observado, medidas imediatas incluem:

  • Isolar dashboards e Jobs API do Ray atrás de VPC privadas, firewalls e mecanismos de autenticação forte (mTLS, VPN);
  • Desabilitar acessos públicos ao painel de orquestração e aplicar políticas de acesso baseado em identidade;
  • Revisar jobs agendados e serviços systemd em clusters Ray para detectar persistência;
  • Monitorar uso atípico de CPU/GPU e processos que se camuflam como workers do kernel;
  • Remover repositórios maliciosos e inspecionar pipelines CI/CD que possam baixar artefatos externos dinamicamente.

Relevância para operações e compliance

Organizações que executam workloads distribuídos via Ray — sobretudo em pesquisa e startups de AI — devem priorizar auditoria de exposição de endpoints e inventário de clusters. Caso dados sensíveis ou ambientes regulados tenham sido executados nesses clusters, equipes de resposta devem avaliar impactos sob as normas aplicáveis; as fontes não citam ativamente implicações de LGPD em vítimas no Brasil.

Fonte: Cyber Security News (com base em pesquisa da Oligo Security).


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.