Microsoft advierte sobre criptoataques en clústeres abiertos de Kubernetes

Microsoft ha presentado una nueva gama de ataques contra Kubeflow servidores y se utiliza para la minería de criptomonedas. Como las máquinas de alta potencia son deseables para la minería de criptomonedas, los atacantes aquí apuntan a los servidores de Kubeflow, que realizan operaciones de aprendizaje automático y, por lo tanto, tienen una potencia computacional adecuada. El atacante aquí está buscando paneles de administración que estén abiertos a Internet y los secuestra.

criptominería
criptominería

La criptominería es una nueva forma de robo. La implementación del minero malicioso de alguna manera generará ingresos persistentes hasta que la víctima lo detecte y desaparezca. Los oponentes tienden a buscar sistemas de mayor potencia que tengan GPU, ya que hacen más acuñaciones y apilan mucho. ¿Y cuál podría ser una mejor máquina dedicada al aprendizaje automático? Las redes como los clústeres de Kubernetes son deseables porque tienen más poder computacional.

Segmentación de ML Kubernetes para criptominería

UNOs Microsoft informó hoy, encontraron que docenas de clústeres de Kubernetes que ejecutan Kubeflow estaban dirigidos a la criptominería. Kubeflow es un conjunto de herramientas para ejecutar programas de aprendizaje automático en clústeres de Kubernetes. Los atacantes aquí están buscando paneles de administración de Kubeflow que estén mal configurados y abiertos en Internet.

Matriz de amenazas de Kubernetes
Matriz de amenazas de Kubernetes

La mayoría de los administradores de Kubeflow que han cambiado su configuración predeterminada y han expuesto el panel de administración a Internet son vulnerables. De forma predeterminada, solo se puede acceder a estos paneles de administración desde los clústeres de Kubernetes. Respuesta: dado que los atacantes buscan máquinas expuestas mal configuradas, implementan nuevas imágenes de servidor centradas en el software XMRig, un minero de criptomonedas.

Este minero utiliza los amplios recursos de las máquinas de la víctima y acuña monedas para el atacante. Microsoft ha estado rastreando estos ataques desde abril de este año y ha descubierto que los atacantes se han movido de los clústeres generales de Kubernetes a Kubernetes de aprendizaje automático. Y huir Yossi Weizman, investigador de seguridad del Centro de seguridad de Azure de Microsoft, sugirió los siguientes pasos para verificar:

Primero, verifique si el contenedor malicioso está implementado en el clúster o no. Verifique esto escribiendo el siguiente comando;

kubectl get pods –todos los espacios de nombres -o jsonpath = ”{. artículos[*].spec.contenedores[*].image} ”| grep -i ddsfdfsaadfs

Y si se encuentra Kubeflow en el clúster, asegure el panel de inmediato. Exponerlo a Internet es la principal fuente de ataques. Verifique esto escribiendo el siguiente comando y asegúrese de que no sea un balanceador de carga con una IP pública:

kubectl get service istio-ingressgateway -n istio-system

A través de la: ZDNet