Home Tecnología Los piratas informáticos que explotan la vulnerabilidad crítica de Langflow para implementar...

Los piratas informáticos que explotan la vulnerabilidad crítica de Langflow para implementar la botnet flodrix y tomar el control del sistema

8
0

Langflow, el popular marco de Python para la creación de prototipos de AI rápidos, está bajo asedio después de que los investigadores revelaron CVE-2025-3248, un defecto en el punto final/API/V1/Validate/Code que permite que los atacantes inautorizados ejecuten pithon arbitrario con una sola post-solicitud elaborada.

A las pocas horas de la prueba de concepto pública, los actores de amenazas comenzaron a escanear en masa Shodan y Fofa para servidores que ejecutan versiones antes de 1.3.0, girando silenciosamente desde comandos de reconocimiento como Whoami a conchas remotas completas.

Las apuestas son altas: una vez comprometidos, una instancia puede ser armada para ataques distribuidos de denegación de servicio (DDoS) o robo de datos mayoristas, poniendo en peligro los flujos de trabajo de IA que estaba destinado a acelerar.


Analistas de polyswarm anotado La aparición repentina de nuevas muestras de malware que compartieron una tabla de cadenas observadas por XOR y un cargador de eliminación de autostracción, tratos que las vincularon inmediatamente al linaje emergente de la botnet Flodrix.

A diferencia de su predecesor Leethozer, Flodrix bifurca procesos infantiles con nombres engañosos, borra artefactos forenses y se niega a reinfectar un host si hay un archivo oculto .system_idle, señalando que el nodo ya está esclavizado.

La amplitud de la campaña es aleccionadora: se encontraron más de 1.600 servidores de Langflow orientados a Internet, muchas nubes de investigación dentro de la investigación y grupos de inicio donde las configuraciones predeterminadas exponen el punto final vulnerable.

Las primeras víctimas informan Spikes de CPU y tráfico saliente a los relevos de Tor minutos después de la violación, subrayando el doble papel de Botnet como DDOS Canon y Spyon Covert Data Syphon.

La vulnerabilidad captura el patrón de ráfaga de tráfico durante la primera hora de compromiso, mientras que el proceso Flodrix ilustra cómo el malware se renombra para imitar a los demonios del sistema benignos.

Mecanismo de infección: desde el poste hasta la persistencia

La cadena de ataque comienza con un exploit de 200 bytes que inyecta a Python directamente en el proceso de trabajadores de Langflow, desove /TMP /Docker, un descargador que obtiene la carga útil principal de ELF sobre TCP crudo o circuitos Tor ocultos.

Una vez ejecutado, Flodrix verifica los privilegios raíz y, si tiene éxito, instala un servicio Systemd llamado Langflow-Sync.service, garantizando la persistencia de reinicio.

El botón central luego ejecuta la siguiente rutina para enmascarar su C&C:-

semilla = 0x5a addr_enc = b ‘\\ x13 \\ x37 \\ x42 \\ x1f’ c2 = bytes (((b ^ semilla) para b en adr_enc)) # xor c2 ip decodificado

La misma semilla se duplica que un interruptor de matar; Si los defensores lo transmiten al puerto 6666/TCP, los hosts infectados terminan instantáneamente.

Hasta que Enterprises parche a V1.3.0 y puntos finales públicos de firewall, Flodrix continuará convirtiendo los nodos de IA sin guardia en motores de asedio obedientes, una publicación diseñada a la vez.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias