Gli hacker di mining di criptovalute hanno colpito i cluster Kubernetes
I ricercatori di sicurezza hanno avvertito dei continui attacchi degli hacker contro i cluster Kubernetes che eseguono istanze di machine learning (ML) Kubeflow installando contenitori dannosi che estraggono criptovalute, come Monero ed Ethereum.
Secondo Yossi Weizman, ricercatore senior sulla sicurezza di Microsoft, gli attacchi sono iniziati alla fine del mese scorso quando lui e il suo team hanno scoperto un picco nelle implementazioni dei pod di apprendimento automatico TensorFlow. Un'indagine sul punto di ingresso dei pod ha rivelato un dispiegamento mirato al mining di criptovaluta.
"L'esplosione di schieramenti sui vari cluster è stata simultanea. Ciò indica che gli aggressori hanno scansionato in anticipo quei cluster e mantenuto un elenco di potenziali bersagli, che sono stati successivamente attaccati contemporaneamente", ha affermato Weizman.
Gli hacker hanno utilizzato due immagini nell'attacco. La prima era l'ultima versione di TensorFlow (tensorflow/tensorflow:latest) e la seconda era l'ultima versione con supporto GPU (tensorflow/tensorflow:latest-gpu).
Le immagini erano legittime ma eseguivano codice di cripto-mining dannoso. Gli aggressori hanno abusato dell'accesso alla dashboard centralizzata Kubeflow per creare una nuova pipeline. Kubeflow Pipelines è una piattaforma per l'implementazione di pipeline di machine learning basate su Argo Workflow. Questi dashboard sono stati esposti a Internet invece di essere aperti solo all'accesso locale.
Gli hacker hanno distribuito almeno due pod su ciascun cluster:uno per il mining della CPU e l'altro per il mining della GPU. Entrambi i container utilizzavano minatori open source di GitHub:Ethminer nel caso del container GPU e XMRIG in quello CPU.
I baccelli dannosi avevano tutti lo stesso schema di nome; "sequential-pipeline-{modello casuale}."
Weizman ha affermato che, come parte dell'attacco, gli hacker hanno distribuito un container di ricognizione che interroga informazioni sull'ambiente, come informazioni su GPU e CPU, come preparazione per l'attività di mining. Questo è stato eseguito anche da un contenitore TensorFlow.
"L'attacco è ancora attivo e i nuovi cluster Kubernetes che eseguono Kubeflow vengono compromessi", ha aggiunto Weizman.
La campagna è simile a quella organizzata nell'aprile dello scorso anno. Questo ha anche abusato dei cluster Kubernetes in una campagna di mining di criptovalute. Tuttavia, invece di utilizzare Kubeflow Pipelines per distribuire pipeline ML, ha utilizzato un server notebook Jupyter. Questa campagna è stata la prima che Microsoft ha osservato nei confronti degli ambienti Kubeflow.
Weizman ha affermato che le organizzazioni che eseguono Kubeflow dovrebbero garantire che la dashboard centralizzata non sia esposta in modo insicuro a Internet. Se Kubeflow deve essere esposto a Internet, assicurati di utilizzare l'autenticazione. Gli amministratori dovrebbero anche cercare i contenitori che eseguono immagini TensorFlow e controllare il punto di ingresso di tali contenitori.
Blockchain
- Cos'è Hit the Bid?
- 401 (k),
- Dieci più grandi mercati di criptovalute hanno raggiunto oltre $ 1,5 miliardi di volume di scambi di tutti i tempi
- Gli utenti verificati di Coinbase dovrebbero crescere del 30% nel 2021 per raggiungere oltre 70 milioni
- Testimone del più grande aumento in un solo giorno:Bitcoin ha raggiunto $ 39K per il gigante dell'e-commerce
- Scopri i 5 principali modi in cui la criptovaluta può essere hackerata per rimanere all'erta
- La contabilità delle criptovalute è pronta per raggiungere presto il mainstream
- Bitcoin raggiungerà $ 100, 000 entro la fine del 2021?
- Solana, un rivale di Bitcoin, raggiungerà nuovi massimi storici quest'anno
- Usare una lettera di intenti per raggiungere un punto di rottura
-
Gli hacker prelevano 610 milioni di dollari in criptovaluta da Poly Network
La piattaforma blockchain Poly Network è stata vittima di quella che probabilmente sarà la più grande rapina di criptovaluta della storia, con gli hacker che si sono sbarazzati di token Ether, Binance...
-
I cryptomixer stanno aiutando gli hacker a riciclare i pagamenti di ransomware
I criminali informatici si stanno rivolgendo ai servizi di crittografia per nascondere i proventi delle attività di ransomware e renderli più difficili da rintracciare da parte delle forze dellordine....