IA : les serveurs OpenWebUI piratés pour miner des cryptomonnaies
Une vaste campagne cible actuellement des milliers de serveurs OpenWebUI exposés sur Internet et mal configurés. L’objectif des pirates ? Détourner la puissance de calcul pour miner de la cryptomonnaie !
Pour rajouter un peu de contexte, OpenWebUI est une solution open source populaire (plus de 128 000 Stars sur GitHub) permettant d’avoir une interface Web pour discuter avec des LLM locaux. Elle est fortement appréciée par ceux qui veulent exploiter l’IA en local, afin d’améliorer la protection de leurs données, et peut s’interfacer avec Ollama.
La cible : les instances OpenWebUI mal configurées
Selon de récentes investigations menées par les chercheurs de Cybernews, des cybercriminels exploitent massivement des serveurs OpenWebUI exposés sur le Web et mal configurés. Et visiblement, cela fait un moment que cette campagne est active puisque les premières infections dateraient de 2024. Aujourd’hui, cette campagne serait toujours active.
Cybernews explique qu’au moins 15 000 instances OpenWebUI sont exposées sur Internet. Parmi elles, 12 000 répondent aux requêtes des visiteurs et la grande majorité ont un point d’accès ouvert et accessible sans authentification au niveau de l’API : . Il permet notamment d’en savoir plus sur la version et la configuration, et donc d’identifier plus facilement des serveurs vulnérables. La majorité de ces instances seraient hébergées en Chine, aux États-Unis, en Allemagne et en France.
Ces instances mal configurées peuvent permettre à des attaquants de mettre la main sur des données, mais il s’avère qu’ils en font autre chose. Qui dit IA, dit machines potentiellement solides au niveau des ressources matérielles. Alors, les pirates ont eu l’idée d’en profiter. À l’aide d’un logiciel malveillant, dont au moins 14 versions différentes ont été repérées, ils se mettent en place sur le serveur pour réaliser deux tâches bien précise :
- Le minage de cryptomonnaie (de quoi profiter des machines avec un bon GPU),
- Le vol d’identifiants, grâce à des capacités similaires à celles d’un infostealer.
Ces actions malveillantes seraient déclenchées à partir de scripts Python, eux-mêmes probablement générés à l’aide de l’IA. Pour cela, la fonctionnalité “Tools” d’OpenWebUI est détournée pour l’exécution de ces tâches.
Les chercheurs expliquent qu’ils sont parvenus à identifier 98 serveurs OpenWebUI où l’authentification était complètement désactivée et plus de 2 000 serveurs permettant à n’importe qui de créer un compte. Parmi ces serveurs, 45 présentent des signes de compromission.
Comment protéger vos instances OpenWebUI ?
Cette campagne malveillante, qui n’est sûrement pas la dernière, est l’occasion de rappeler quelques recommandations pour protéger les instances OpenWebUI.
- Authentification obligatoire : ne laissez aucune instance ouverte “aux quatre vents” sur le web. L’authentification doit être obligatoire.
- Désactivez les inscriptions ou alors configurez la solution pour que chaque nouvelle inscription implique la validation manuelle par un administrateur.
- Appliquez un filtrage IP : mettez en place une liste blanche pour restreindre l’accès à votre portail IA aux seules adresses IP de confiance de vos machines.
- Surveillez les ressources : mettez en place un système de monitoring. Un pic inexpliqué d’utilisation du CPU est un signe alarmant. S’il y a du minage de cryptomonnaie, cela se traduit forcément par une augmentation au niveau de l’utilisation des ressources matérielles.
- Auditez les “Tools” : essayez de repérer tout upload d’outil non autorisé.
L’adoption massive d’outils liés à l’IA ouvre inévitablement de nouvelles portes d’entrée pour les attaquants… OpenWebUI, OpenClaw, NanoClaw, Ollama, etc…. Les exemples sont nombreux.