MalwareSchwachstellenCyberkriminalität

Über 1.000 ComfyUI-Instanzen in Crypto-Mining-Botnet-Kampagne kompromittiert

Über 1.000 ComfyUI-Instanzen in Crypto-Mining-Botnet-Kampagne kompromittiert
Zusammenfassung

Die Sicherheitsfirma Censys hat eine aktive Angriffskampagne aufgedeckt, die tausende internetexponierte Instanzen der beliebten KI-Bildbearbeitungsplattform ComfyUI ins Visier nimmt. Die Angreifer nutzen eine Sicherheitslücke in nicht authentifizierten Deployments aus, um unbefugten Fernzugriff zu erlangen und die betroffenen Systeme in ein Botnet-Netzwerk einzugliedern. Nach der Kompromittierung werden die Hosts für das Kryptowährungs-Mining von Monero und Conflux missbraucht sowie als Proxy-Knoten in einem Hysteria-V2-Botnet zweckentfremdet. Besonders bemerkenswert ist die Raffinesse der Malware: Sie implementiert mehrschichtige Persistenzmechanismen, deaktiviert Logging-Funktionen und verdrängt sogar konkurrierende Mining-Malware durch Übernahme deren Konfiguration. Die Kampagne betrifft über 1.000 öffentlich zugängliche ComfyUI-Instanzen weltweit. Für deutsche Nutzer und Unternehmen, die ComfyUI für KI-Anwendungen einsetzen oder Cloud-Dienste betreiben, stellt dies ein erhebliches Risiko dar: Ungeschützte Instanzen können unbemerkt kompromittiert werden, was zu Ressourcenverbrauch, Energiekosten und potenziellen Datenlecks führt. Behörden sollten Betreiber kritischer Infrastrukturen sensibilisieren, ihre Systeme zu härten und nur authentifizierte Zugriffe zuzulassen.

Die Sicherheitsforscherin Mark Ellzey von Censys hat in ihrem am Montag veröffentlichten Bericht eine systematische Angriffskampagne dokumentiert, die gezielt nach anfälligen ComfyUI-Instanzen in Cloud-Infrastrukturen fahndet. Die Attacke nutzt eine Fehlkonfiguration aus, die Remote Code Execution auf unauthentifizierten Systemen durch Custom Nodes ermöglicht.

Die Angreifer setzen dabei eine ausgefeilte Automatisierung ein: Ein speziell entwickelter Python-Scanner durchsucht kontinuierlich die IP-Bereiche großer Cloud-Provider. Sobald eine verwundbare Instanz gefunden wird, installiert die Malware automatisch bösartige Knoten über den ComfyUI-Manager, falls nicht bereits ein ausnutzbarer Knoten vorhanden ist.

Tripel-Monetarisierungsstrategie

Nach erfolgreicher Kompromittierung werden die befallenen Server für mehrere illegale Aktivitäten eingespannt: Das System schürft die Kryptowährung Monero via XMRig und Conflux via lolMiner. Zusätzlich wird jeder kompromittierte Host in ein Hysteria-V2-Botnet integriert. Alle Operationen werden zentral über ein Flask-basiertes Command-and-Control-Dashboard gesteuert.

Die Entdeckung gelang den Censys-Forschern, als sie ein offenes Verzeichnis auf der IP-Adresse 77.110.96[.]200 identifizierten. Diese ist mit dem Bulletproof-Hosting-Anbieter Aeza Group verbunden. Das Verzeichnis enthielt ein komplettes Toolkit mit Aufklärungstools und Exploitation-Frameworkern.

Raffinierte Persistenz-Mechanismen

Besonders bemerkenswert ist die Hartnäckigkeit der Malware. Das System nutzt mehrere Persistenz-Techniken: Ein Shell-Skript namens “ghost.sh” wird alle sechs Stunden neu heruntergeladen und bei jedem ComfyUI-Neustart erneut ausgeführt. Die Mining-Binärdateien werden an mehrere Orte kopiert und zusätzlich mit dem Linux-Befehl “chattr +i” gesperrt – selbst der Root-Nutzer kann sie nicht löschen.

Das Shell-Skript deaktiviert zunächst die Shell-History, beendet konkurrierende Miner und startet seinen eigenen Mining-Prozess. Über LD_PRELOAD-Hooks wird ein Watchdog-Prozess versteckt, der den Miner automatisch neustartet, sollte dieser terminiert werden.

Besonders aggressiv agiert die Malware gegen den Konkurrenten-Botnet “Hisana”: Sie überschreibt nicht einfach dessen Konfiguration, sondern leitet dessen Mining-Ertrag auf die eigene Wallet um und blockiert sogar dessen C2-Port, um eine Wiederherstellung zu verhindern.

Breiteres Angriffspotenzial

Die Analyse der Attacke-Infrastruktur deuten darauf hin, dass dies Teil einer größeren Kampagne ist. SSH-Logdateien zeigen Verbindungsversuche zu IP-Adressen, die mit Wurmkampagnen gegen exponierte Redis-Datenbanken verknüpft sind.

Censys betont, dass die Taktik opportunistisch ist: Mit über 1.000 öffentlich zugänglichen ComfyUI-Instanzen gibt es ausreichend Ziele für automatisierte Angriffe. Dass die Botnet-Aktivität im Jahresvergleich um 24-26 Prozent gestiegen ist, unterstreicht die wachsende Bedrohung – auch für deutsche Infrastrukturen.