ETFFIN Finance >> Finanza personale corso >  >> Criptovaluta >> Blockchain

Gli hacker di mining di criptovalute hanno colpito i cluster Kubernetes

I ricercatori di sicurezza hanno avvertito dei continui attacchi degli hacker contro i cluster Kubernetes che eseguono istanze di machine learning (ML) Kubeflow installando contenitori dannosi che estraggono criptovalute, come Monero ed Ethereum.

Secondo Yossi Weizman, ricercatore senior sulla sicurezza di Microsoft, gli attacchi sono iniziati alla fine del mese scorso quando lui e il suo team hanno scoperto un picco nelle implementazioni dei pod di apprendimento automatico TensorFlow. Un'indagine sul punto di ingresso dei pod ha rivelato un dispiegamento mirato al mining di criptovaluta.

"L'esplosione di schieramenti sui vari cluster è stata simultanea. Ciò indica che gli aggressori hanno scansionato in anticipo quei cluster e mantenuto un elenco di potenziali bersagli, che sono stati successivamente attaccati contemporaneamente", ha affermato Weizman.

Gli hacker hanno utilizzato due immagini nell'attacco. La prima era l'ultima versione di TensorFlow (tensorflow/tensorflow:latest) e la seconda era l'ultima versione con supporto GPU (tensorflow/tensorflow:latest-gpu).

Le immagini erano legittime ma eseguivano codice di cripto-mining dannoso. Gli aggressori hanno abusato dell'accesso alla dashboard centralizzata Kubeflow per creare una nuova pipeline. Kubeflow Pipelines è una piattaforma per l'implementazione di pipeline di machine learning basate su Argo Workflow. Questi dashboard sono stati esposti a Internet invece di essere aperti solo all'accesso locale.

Gli hacker hanno distribuito almeno due pod su ciascun cluster:uno per il mining della CPU e l'altro per il mining della GPU. Entrambi i container utilizzavano minatori open source di GitHub:Ethminer nel caso del container GPU e XMRIG in quello CPU.

I baccelli dannosi avevano tutti lo stesso schema di nome; "sequential-pipeline-{modello casuale}."

Weizman ha affermato che, come parte dell'attacco, gli hacker hanno distribuito un container di ricognizione che interroga informazioni sull'ambiente, come informazioni su GPU e CPU, come preparazione per l'attività di mining. Questo è stato eseguito anche da un contenitore TensorFlow.

"L'attacco è ancora attivo e i nuovi cluster Kubernetes che eseguono Kubeflow vengono compromessi", ha aggiunto Weizman.

La campagna è simile a quella organizzata nell'aprile dello scorso anno. Questo ha anche abusato dei cluster Kubernetes in una campagna di mining di criptovalute. Tuttavia, invece di utilizzare Kubeflow Pipelines per distribuire pipeline ML, ha utilizzato un server notebook Jupyter. Questa campagna è stata la prima che Microsoft ha osservato nei confronti degli ambienti Kubeflow.

Weizman ha affermato che le organizzazioni che eseguono Kubeflow dovrebbero garantire che la dashboard centralizzata non sia esposta in modo insicuro a Internet. Se Kubeflow deve essere esposto a Internet, assicurati di utilizzare l'autenticazione. Gli amministratori dovrebbero anche cercare i contenitori che eseguono immagini TensorFlow e controllare il punto di ingresso di tali contenitori.