Ataque a servidores ComfyUI: un nuevo malware roba datos de inteligencia artificial desde dentro

Una alerta urgente lanzada por el Centro Nacional de Notificación de Ciberseguridad de China ha destapado una campaña global de ciberataques dirigida a servidores que utilizan ComfyUI, una popular interfaz de generación de imágenes con modelos de inteligencia artificial. Al menos 695 servidores han sido comprometidos en una operación altamente sofisticada.

El actor principal de esta amenaza es un malware bautizado como Pickai, un backdoor ligero pero extremadamente eficaz que roba datos sensibles, ejecuta comandos remotos y establece accesos persistentes a las máquinas infectadas. El blanco: servidores de IA autoalojados en sectores clave como comercio electrónico, investigación y desarrollo.

¿Qué es ComfyUI y por qué está en riesgo?

ComfyUI se ha popularizado como una interfaz visual para el manejo de modelos generativos de imagen (como Stable Diffusion), permitiendo a investigadores y empresas montar rápidamente entornos de trabajo con IA sin depender de servicios cloud. Su naturaleza abierta y autoalojada la hace atractiva, pero también vulnerable si no se actualiza o configura adecuadamente.

¿Cómo funciona el ataque?

Según XLab, la campaña comenzó con la explotación de vulnerabilidades aún sin detallar públicamente en ComfyUI. El método es inquietantemente simple: disfrazar ejecutables ELF maliciosos como archivos de configuración legítimos, como config.json o tmux.conf.

Una vez ejecutado, Pickai:

  • Se copia a múltiples ubicaciones del sistema con nombres camuflados como auditlogd o hwstats.
  • Spoofea procesos como kworker o kblockd para pasar desapercibido.
  • Usa múltiples servidores de comando y control (C2) para mantener comunicación persistente, rotando entre IPs y dominios registrados, como historyandresearch.com.
  • Emplea cifrado XOR con clave 0xAF para ocultar sus cadenas internas.

A pesar de su tamaño y simplicidad, el malware es eficaz en evadir detección y mantener el acceso durante largos periodos.

Posible vector de ataque en cadena: Rubick.ai

XLab ha detectado copias de Pickai alojadas en el sitio web oficial de Rubick.ai, una plataforma de IA utilizada por más de 200 marcas globales, incluyendo Amazon, Myntra y Hudson Bay. Esto levanta alarmas sobre una posible cadena de infección desde la propia infraestructura de Rubick.ai hacia sus clientes corporativos.

Aunque XLab notificó a Rubick.ai el 3 de mayo, no ha recibido respuesta. La amenaza, por tanto, sigue activa y sin contención en múltiples entornos empresariales.

Impacto global

El análisis revela infecciones en servidores ubicados en Alemania, Estados Unidos, China y Egipto, con potencial de expansión. La estrategia de los atacantes —que incluye dominios C2 con vigencias de hasta cinco años— apunta a una campaña de largo plazo, persistente y bien financiada.

Indicadores de compromiso (IoC) conocidos:

TipoValor
MD5 de muestrasf9c955a27207a1be327a1f7ed8bcdcaa, 8680f76a9faaa7f62967da8a66f5a59c
URLs de descargahttp://78.47.151.49:8878/wp-content/x64, https://rubick.ai/wp-content/tmux.conf
C2 activos80.75.169.227, 195.43.6.252, historyandresearch.com

Recomendaciones para administradores

  • Auditar todos los archivos de configuración recientes en instalaciones de ComfyUI.
  • Analizar los procesos activos y eliminar aquellos disfrazados como servicios del sistema.
  • Verificar si existen conexiones a dominios C2 conocidos.
  • Aislar y reinstalar servidores sospechosos desde una imagen limpia.

Conclusión

Este ataque demuestra que los entornos de IA autoalojados son un nuevo frente crítico para la ciberseguridad. La confianza en herramientas de código abierto como ComfyUI exige una vigilancia constante, parches de seguridad rápidos y una comunidad activa que detecte y comparta señales de ataque. Pickai no es solo un backdoor: es una llamada de atención.

Si gestionas infraestructura de IA, revisa hoy mismo tus servidores. El vector de ataque ya no es el modelo… es el entorno donde lo ejecutas.

vía: GBHackers

Scroll al inicio