Botnet explota vulnerabilidades en ComfyUI para criptominería y proxys anónimos

CyberSecureFox

Una nueva campaña maliciosa está apuntando de forma sistemática a instancias públicas de ComfyUI, uno de los interfaces web más populares para Stable Diffusion. Los atacantes aprovechan configuraciones inseguras y custom nodes vulnerables para obtener ejecución remota de código (RCE), desplegar criptomineros y reclutar los servidores comprometidos en un botnet que combina minería de criptomonedas y venta de acceso proxy.

Cómo atacan las instancias públicas de ComfyUI en la nube

Escaneo masivo de rangos de IP de proveedores cloud

Según datos de la plataforma de inteligencia de superficie de ataque Censys, la campaña utiliza un escáner en Python diseñado para recorrer de forma continua amplios bloques de direcciones IP pertenecientes a grandes proveedores en la nube. El objetivo es localizar paneles web de ComfyUI expuestos a Internet sin ningún tipo de autenticación.

Una vez localizado un panel accesible, el escáner verifica la presencia de custom nodes vulnerables y del componente ComfyUI-Manager. Distintas fuentes de gestión de superficie de ataque estiman que existen más de 1.000 instancias públicas de ComfyUI. Aunque el número no es masivo, resulta más que suficiente para sustentar campañas oportunistas a gran escala orientadas a la monetización mediante criptominería y servicios proxy.

Abuso de custom nodes y del gestor de paquetes ComfyUI-Manager

El punto débil principal reside en la implementación de algunos custom nodes. Determinados nodos aceptan como entrada código Python sin validar y lo ejecutan sin autenticación ni controles adicionales. En la práctica, el panel de generación de imágenes se convierte en un canal directo para inyectar y ejecutar payloads Python arbitrarios.

El escáner prueba primero diversas familias conocidas de nodos que permiten ejecución de código. Si no localiza ninguno de ellos, comprueba si está instalado ComfyUI-Manager. En caso afirmativo, los atacantes instalan por sí mismos un paquete malicioso y repiten la explotación.

Entre estos paquetes destaca «ComfyUI-Shell-Executor», un módulo deliberadamente malicioso creado por los operadores del botnet. Su función es descargar la siguiente fase del ataque: el script ghost.sh, alojado en un servidor de bulletproof hosting (IP 77.110.96[.]200, proveedor Aeza Group). Tras la ejecución exitosa, la herramienta limpia el historial de peticiones de ComfyUI para dificultar el análisis forense.

Cadena de infección: de la ejecución remota a la criptominería de Monero y Conflux

El script ghost.sh se encarga de la persistencia y consolidación del compromiso. Desactiva el historial de comandos de la shell, finaliza procesos de otros mineros ya presentes en el sistema y despliega su propia infraestructura de criptominería. En concreto, utiliza XMRig para minar Monero y lolMiner para minar Conflux, diversificando así las fuentes de ingreso.

Para aumentar la ocultación y la resiliencia, el malware aplica varias técnicas avanzadas:

1. Uso de LD_PRELOAD y watchdog encubierto. El proceso malicioso inyecta una biblioteca mediante la variable de entorno LD_PRELOAD, lo que le permite ocultar un proceso watchdog responsable de supervisar y reiniciar el minero si es necesario. Esto complica su detección mediante herramientas de monitorización habituales.

2. Multiplicación de binarios en diferentes rutas. Los ejecutables de los mineros se copian en múltiples directorios del sistema. Así, incluso si un administrador limpia parcialmente el entorno, es probable que alguna copia permanezca operativa y el minero pueda reactivarse.

3. Protección frente al borrado con chattr +i. Los archivos clave se marcan con el atributo de inmutabilidad utilizando chattr +i. Con este ajuste, no pueden ser eliminados, modificados ni renombrados, ni siquiera con privilegios de root, a menos que primero se retire de forma explícita dicho atributo.

En versiones recientes, el escáner ha incorporado mayor resiliencia: ghost.sh se vuelve a descargar cada seis horas y el flujo de explotación se relanza automáticamente en cada arranque de ComfyUI, asegurando la persistencia a largo plazo.

Panel de mando C2, Hysteria V2 y guerra entre botnets

Los servidores comprometidos se gestionan a través de un panel de mando y control (C2) basado en Flask. Desde esta consola, los operadores pueden ejecutar comandos, desplegar nuevos payloads y actualizar la campaña. Entre los complementos se encuentra un instalador de Hysteria V2, una herramienta de túneles de alto rendimiento utilizada para ofrecer proxys anónimos de baja latencia, lo que añade otra vía de monetización sobre la infraestructura ya secuestrada.

La campaña incluye además lógica específica para competir con otro botnet denominado «Hisana». En lugar de limitarse a matar sus procesos, ghost.sh modifica la configuración de Hisana para redirigir las recompensas de minería al monedero del operador actual. Adicionalmente, ocupa el puerto de control de Hisana (10808) con un proceso Python que actúa como listener vacío, impidiendo que el botnet rival vuelva a conectarse.

Parte de una ofensiva más amplia contra servicios expuestos

El análisis del historial de comandos en la infraestructura de los atacantes revela intentos de acceso por SSH como root a la IP 120.241.40[.]237, asociada a una campaña autopropagante activa contra servidores Redis abiertos. Este hallazgo indica que las intrusiones en ComfyUI forman parte de una estrategia más amplia dirigida contra múltiples servicios expuestos en Internet.

De acuerdo con datos de Pulsedive y reportes de Spamhaus, la actividad de botnets aumentó en 2025 un 26 % durante el primer semestre y otro 24 % en la segunda mitad del año. Uno de los factores clave es la disponibilidad pública del código de botnets como Mirai, cuyas variantes participan en algunas de las mayores campañas de DDoS conocidas. Las nuevas operaciones —como la explotación de ComfyUI— muestran un desplazamiento progresivo hacia servicios cloud y plataformas de IA.

La situación de ComfyUI ilustra cómo incluso los interfaces auxiliares de modelos de IA se convierten rápidamente en objetivos atractivos. Un panel web de ComfyUI expuesto sin autenticación, combinado con custom nodes que permiten ejecutar código Python arbitrario y un gestor de paquetes sin controles robustos, convierte la infraestructura de generación de imágenes en un punto de entrada crítico. Para reducir el riesgo, es recomendable limitar inmediatamente el acceso mediante VPN, filtrado por IP o reverse proxy con autenticación; deshabilitar o restringir drásticamente los nodos capaces de ejecutar código; auditar con frecuencia la presencia de paquetes sospechosos como «ComfyUI-Shell-Executor», scripts como ghost.sh y binarios de XMRig o lolMiner; y buscar archivos protegidos con chattr +i. La combinación de auditoría proactiva de servicios expuestos en la nube y monitorización continua de actividad de botnets se convierte en un requisito esencial para cualquier organización que utilice herramientas de IA en entornos de producción.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.