攻击者针对超过1000个公开暴露的ComfyUI实例发起加密货币挖矿行动,通过自定义节点漏洞实现远程代码执行。Censys安全研究员Mark Ellzey在周一报告中指出,这个Python扫描器持续扫荡主要云IP范围,自动利用ComfyUI-Manager安装恶意节点。ComfyUI作为热门Stable Diffusion平台,用户常运行在云端服务器上,一旦暴露就成靶子。扫描器先枚举实例,锁定安装ComfyUI-Manager的那些,再测试特定自定义节点是否允许无认证代码执行。成功后,主机加入XMRig挖Monero和lolMiner挖Conflux的挖矿池,同时接入Hysteria V2代理僵尸网络。整个操作由Flask C2面板统一调度。攻击面管理平台数据显示,全球有超过1000个此类实例公开访问,虽不算海量,却够威胁分子捞一把快钱。
Censys上月在IP 77.110.96[.]200的开放目录发现攻击工具集,这个地址属于Aeza Group的防弹主机服务商。工具包括两个侦察脚本,一个扫描云基础设施暴露ComfyUI,另一个兼作利用框架。它们瞄准Vova75Rus/ComfyUI-Shell-Executor、filliptm/ComfyUI_Fill-Nodes等节点家族,这些节点接受原始Python代码直接运行,无需认证。Snyk去年12月已记录类似手法。如果目标无漏洞节点,扫描器检查ComfyUI-Manager是否存在,便安装自家恶意包ComfyUI-Shell-Executor,拉取ghost.sh脚本。执行后清空ComfyUI提示历史掩盖痕迹。新版扫描器加持久化,每6小时重拉脚本,ComfyUI重启时重跑利用流程。ghost.sh禁用shell历史,杀掉竞争矿工,用LD_PRELOAD钩子藏监工进程,确保矿工重生。矿工二进制复制多地,还用chattr +i锁死文件,root用户都删不动。它特别针对竞争botnet Hisana,不光杀进程,还改配置劫持其钱包地址,占C2端口10808堵死重启。BTC现报$71,062(24h -0.36%),Monero这类隐私币挖矿收益虽薄,规模化操作照样吸金。
C2面板让操作者推送指令或额外载荷,包括装Hysteria V2卖代理服务。shell命令历史显示攻击者曾SSH root登录120.241.40[.]237,这个IP连着针对暴露Redis的蠕虫活动。Censys评估,工具组装仓促,看似低级,却高效:先识破暴露ComfyUI运行自定义节点,再挑unsafe功能切入,最终RCE。操作者基础设施指向更大战役,专挖暴露服务后扔持久化、扫描或变现工具。近期botnet浪潮涌动,比如n8n CVE-2025-68613和Tenda AC1206 CVE-2025-7544漏洞变Mirai变种Zerobot;Apache ActiveMQ CVE-2023-46604、Metabase CVE-2023-38646加React Server Components CVE-2025-55182送Kinsing矿工兼DDoS;fnOS NAS疑零日漏洞植Netdragon后门,劫hosts挡更新;RondoDox扩漏洞库至174个,转精准打击;Condi Linux恶意变种加QTXBOT标记;Monaco暴破SSH弱密码跑XMRig,还ZMap蠕虫传播。Pulsedive数据,2025上半年botnet增26%,下半年24%,美国节点暴增,Mirai源码外泄助攻大DDoS。