近年来,网络攻击不断演变,攻击者利用新技术和漏洞不断升级其攻击手段。2025年6月,网络安全研究人员发现了Flodrix僵尸网络的新变种,该变种借助人工智能框架Langflow中的远程代码执行(RCE)漏洞,快速传播并发动大规模分布式拒绝服务(DDoS)攻击。这一发现引发了全球网络安全界的广泛关注。Langflow是一个基于Python的可视化框架,主要用于帮助开发者构建和部署AI应用程序。该平台在人工智能快速发展的大环境下得到广泛应用,尤其是在自动化和AI模型部署领域。然而,2025年3月发布的Langflow版本1.3.0才修复了一个关键漏洞CVE-2025-3248。
该漏洞由于缺乏适当的认证机制,允许攻击者通过精心构造的HTTP请求,未经授权便能执行任意代码。攻击者利用这个漏洞绕过身份验证,在受影响的服务器上执行下载器脚本,从而远程下载并安装Flodrix僵尸网络恶意软件。Trend Micro的安全研究人员详细指出,攻击过程始于攻击者扫描网络中暴露的Langflow实例,并通过公开的漏洞利用代码(PoC)进行攻击。下载器脚本连接到远程服务器,获取并安装Flodrix恶意软件。Flodrix一旦成功植入目标服务器,就会通过TCP协议与远程控制服务器建立通讯,等待接收命令。特别之处在于,Flodrix支持通过TOR匿名网络连接,增加追踪和防御的难度。
该僵尸网络旨在发动复杂且加密的DDoS攻击,攻击种类多样化,且通信协议经过加密,极大地提升了攻击的隐蔽性及防御难度。Flodrix的发展不仅继承了之前LeetHozer僵尸网络的基础功能,还增加了自我卸载的能力,可以在不留明显痕迹的情况下移除自身,防止被安全分析人员追踪。同时,恶意软件会通过访问系统的/proc目录来列举运行进程,帮助攻击者识别目标服务器的关键进程及运行状态,从而制定更有效的攻击策略。2025年5月,美国网络安全和基础设施安全局(CISA)发布警告,指出该漏洞已经在实际环境中被广泛利用。安全机构和研究团队通过设置蜜罐系统,捕获了大量针对该漏洞的攻击样本。值得注意的是,攻击者使用的下载器脚本与Flodrix恶意软件托管在同一远程服务器IP(80.66.75.121:25565)上,显示出此次攻击呈现持续活跃和动态更新的态势。
进一步分析发现,该服务器存在配置错误,暴露了端口映射服务(portmapper)和网络文件系统(NFS)共享。网络安全平台Censys利用该配置漏洞确认了745台被感染设备的相关信息,其中感染数量最多的国家是台湾,受感染设备达540台;其次是美国17台。值得警惕的是,大约一半被感染的设备为互联网连接的摄像头,这些设备通常安全防护薄弱,极易成为攻击链的入口。由于僵尸网络通讯支持TOR网络,攻击者能轻松隐藏其真实指挥中心位置,给追踪和法律打击带来极大挑战。此次Flodrix事件再次警示所有组织和个人,人工智能平台和相关软件的安全漏洞可能带来严重的后果。Langflow作为新兴的AI应用框架,其安全防护显得尤为重要。
在现实世界中,企业和个人应迅速升级至Langflow修补后的版本,特别是1.3.0及以上,彻底解决CVE-2025-3248漏洞。网络管理员应加强对暴露接口的访问控制,避免未授权访问。同时通过部署入侵检测系统(IDS)和入侵防御系统(IPS)及时发现异常流量和可疑下载行为。定期扫描网络中的设备,包括互联网摄像头和其他物联网设备,及时发现感染痕迹。针对DDoS攻击的防护,建议使用云安全防护服务,结合流量清洗和速率限制手段,减缓攻击影响。Flodrix的攻击类型更加多样,且加密传输使得网络流量监测的复杂度提升,安全团队需要提升日志分析和威胁检测的能力。
针对未来的安全形势,加强开源AI平台和软件的安全审计尤为关键。软件开发团队需强化输入验证和代码沙箱功能,避免远程代码被无防护执行的风险。结合自动化安全测试和渗透测试,及早发现潜在安全缺陷,帮助用户和部署人员提前防范风险。综合来看,Flodrix僵尸网络利用Langflow漏洞发动大规模DDoS攻击,折射出当前网络空间日益复杂和多样的安全威胁。只有各方协作,加强技术升级与安全意识教育,才能有效遏制这类攻击的蔓延。网络安全不容忽视,及时打补丁、强化监控和防护措施,是守护数字资产安全的关键所在。
随着人工智能技术的快速发展,确保这些平台和工具的安全稳定尤为重要,否则漏洞将成为黑客入侵的突破口,带来严重的社会和经济损失。企业和用户在享受智能化便利的同时,绝不能忽视背后的安全隐患。