
資安公司 Sysdig 日前發出警告,指出全球已有超過 1.7 萬個設定不當的 Open WebUI 實例遭駭客入侵,駭客更透過 AI 協助生成的惡意程式進行攻擊,潛在受害者涵蓋使用 Linux 以及 Windows 10、Windows 11 的使用者。
Open WebUI為本地端執行LLM的主力平台之一
Open WebUI 是一套可自我架設的Web UI 平台,主打功能完整且支援離線運作,具備高擴充性與友善的使用介面。由於它支援多種大型語言模型(LLM)執行環境,並與 Ollama、OpenAI 等 API 相容,內建 RAG 推理引擎,使其成為部署私人 AI 助理或內部模型的熱門選擇。
根據 Sysdig 威脅研究團隊的說法,駭客鎖定未設驗證機制、公開在網路上的執行 Open WebUI 的個體,直接取得該管理者權限,並上傳一個名為「pyklump」的 Python 惡意腳本。該腳本經 ChatGPT 原始碼分析工具偵測後,被判定有 85–90% 的機率是由 AI 生成或透過 AI 工具協助撰寫。
這波攻擊採多階段進行,腳本執行後會透過 Discord webhook 建立指揮與控制(C2)通道,並偽裝成合法流量以規避資安防護。
駭客還透過「processhider」隱藏惡意挖礦程式的執行行為,並使用「argvhider」掩蓋包含礦池 URL 與錢包地址等指令參數。在 Windows 系統中,攻擊手法則是透過安裝 Java 開發工具包(JDK),執行從 C2 伺服器下載的 JAR 檔案「application-ref.jar」,再動態載入帶有 XOR 加密與沙箱偵測繞過功能的 DLL 檔,進一步鎖定使用者的 Chrome 擴充功能與 Discord 憑證。
AI 自動化攻擊漸成趨勢
根據 Shodan 掃描結果,目前網路上至少有超過 17,000 個 Open WebUI 執行個體處於公開狀態,形成了龐大的攻擊面。
微軟在 2024 年的《數位防禦報告》中指出,每天超過 6 億次攻擊與 AI 工具有關,攻擊者正逐步採用 AI 自動化手法進行釣魚、社交工程與系統滲透。資安公司 Netskope 則指出,截至 2025 年 1 月,釣魚攻擊成功率年增 3 倍,主因就是 AI 所生成的釣魚內容更具針對性與語境擬真度。
- 延伸閱讀:Switch 2防破解系統大升級!駭客搶先拿到手實測後慘變「磚機」
- 延伸閱讀:老外玩家找回被盜10年的Steam帳號,意外發現一大堆新遊戲、帳號被駭客養得「超肥」
- 延伸閱讀:中了勒索軟體不再無解?白帽駭客利用GPU大量運算成功破解Akira勒索軟體密鑰,幫客戶找回重要資料
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!