Una sofisticada campaña de malware dirigida a Comfyui, un popular marco de generación de imágenes de IA, ha comprometido con éxito al menos 695 servidores en todo el mundo, han descubierto los investigadores de seguridad.
El ataque representa una escalada significativa en las amenazas contra la infraestructura de IA, explotando vulnerabilidades en Comfyui para desplegar una puerta trasera liviana pero altamente persistente llamada “Pickai”.
La campaña surgió por primera vez en febrero de 2025 cuando se subió una versión temprana del malware a Virustotal desde Hong Kong, pero el alcance completo de la operación se hizo evidente en marzo cuando se detectó actividades sospechosas en múltiples regiones geográficas.
Los atacantes han demostrado una notable persistencia y sofisticación, utilizando infraestructura comprometida, incluido el sitio web oficial de Rubick.ai, una plataforma comercial de IA que atiende a más de 200 marcas minoristas importantes, incluidas Amazon, Myntra y Hudson Bay.
Analistas de XLAB identificado El malware a través de su sistema de análisis y análisis de amenazas cibernéticas el 17 de marzo de 2025, cuando marcaron un comportamiento sospechoso de la dirección IP 185.189.149.151.
Los investigadores descubrieron que los atacantes estaban aprovechando las vulnerabilidades cómodas para distribuir ejecutables ELF disfrazados de archivos de configuración, incluidos config.json, tmux.conf y vim.json.
El nombre del malware “Pickai” refleja su funcionalidad central de robar datos confidenciales relacionados con la IA, que funciona como un carterista digital dentro de entornos de desarrollo de IA.
El impacto global de esta campaña se extiende mucho más allá de los compromisos individuales del servidor, con sistemas infectados concentrados principalmente en Alemania, Estados Unidos y China.
Los investigadores de seguridad obtuvieron una visibilidad parcial en la botnet al registrar un dominio de comando y control no reclamado, revelando picos de tráfico superiores a 400 instalaciones activas diarias durante los períodos cuando los servidores C2 primarios fallaron.
Los mecanismos de persistencia avanzados aseguran un compromiso a largo plazo
El malware Pickai emplea una estrategia de persistencia inusualmente robusta que la distingue de las puertas traseras convencionales.
Cuando se opera con privilegios raíz, el malware crea cinco copias separadas de sí mismo en diferentes directorios del sistema, cada una con marcas de tiempo de modificación sincronizadas que coinciden /bin /sh para combinar con archivos de sistema legítimos.
Estas copias se ubican estratégicamente en ubicaciones como/usr/bin/auditlogd,/usr/sbin/hwstats,/sbin/dmesglog,/var/lib/autoupd y/var/run/healthmon, disfrazándose como servicios de sistemas legítimos.
Comunicación de red (Fuente – XLAB)
Cada copia implementa mecanismos de persistencia dual utilizando los marcos de servicio init.d y del sistema, creando un total de diez servicios diferentes para infecciones a nivel raíz.
El malware agrega deliberadamente datos aleatorios a cada copia del archivo, asegurando que los sistemas de detección basados en hash encuentren diferentes firmas de MD5 para lo que es esencialmente la misma carga útil maliciosa.
Para los usuarios que no son Root, Pickai mantiene cinco puntos de persistencia utilizando servicios Systemd en directorios del espacio de usuario, lo que demuestra su adaptabilidad en diferentes niveles de privilegios.
Este enfoque redundante significa que los intentos de eliminación incompletos desencadenarán la reinfección automática, lo que hace que el malware sea particularmente difícil para erradicar de los sistemas comprometidos.
¿Eres de los equipos SOC/DFIR! – Interactuar con malware en el sandbox y encontrar IOC relacionados. – Solicitar prueba gratuita de 14 días









