Microsoft advierte sobre ataques mineros a clústeres de Kubernetes

attacks on Kubernetes clusters

Microsoft ha advertido de los ataques en curso a los clústeres de Kubernetes que ejecutan Kubeflow (un proyecto de código abierto que permite ejecutar computación de aprendizaje automático súper potente sobre clústeres de Kubernetes).

Los delincuentes los utilizan para implementar contenedores maliciosos que extraen las criptomonedas Monero y Ethereum..

Los investigadores dicen que los ataques parecen ser una continuación de una campaña que fue descubierto pasado abril. Aunque esa campaña alcanzó su punto máximo en junio y luego disminuyó, Nuevos ataques comenzaron a finales de mayo. 2021 cuando los investigadores notaron un aumento repentino en las implementaciones de la biblioteca de aprendizaje automático de código abierto TensorFlow, adaptado para la minería.

Esta no es la primera vez que vemos a atacantes utilizar imágenes legítimas para ejecutar su código malicioso.. Particularmente en este caso, la existencia de imágenes de TensorFlow en el clúster tiene mucho sentido: No es raro encontrar contenedores de TensorFlow en una carga de trabajo de ML. Si se monitorean las imágenes en el cluster, El uso de una imagen legítima puede evitar que se descubra a los atacantes..Informe investigadores de Microsoft.

En este caso, Las implementaciones en diferentes clústeres ocurrieron simultáneamente..

El estallido de despliegues en los distintos clusters fue simultáneo. Esto indica que los atacantes escanearon esos grupos con anticipación y mantuvieron una lista de objetivos potenciales., que luego fueron atacados al mismo tiempo.los especialistas escriben.

Aunque los pods utilizados por los hackers fueron tomados del repositorio oficial de Docker Hub, fueron modificados para minar criptomonedas. Al mismo tiempo, Todos los pods se nombran de acuerdo con la canalización secuencial.{patrón aleatorio} patrón, lo que ahora hace que sea bastante fácil detectar posibles compromisos.

ataques a clústeres de Kubernetes

Según la empresa, para obtener acceso a los clústeres y desplegar mineros en ellos, Los atacantes buscan en la red paneles de Kubeflow configurados incorrectamente y disponibles públicamente que deberían estar abiertos solo para acceso local..

Los atacantes implementan al menos dos módulos separados en cada uno de los clústeres comprometidos.: uno para minería de CPU y otro para minería de GPU. Así que, XMRig se utiliza para minar Monero usando una CPU, y Ethminer se utiliza para extraer Ethereum en una GPU.

Microsoft recomienda que los administradores siempre habiliten la autenticación en los paneles de Kubeflow si no pueden aislarse de Internet y controlar sus entornos. (contenedores, imágenes, y los procesos que ejecutan).

Déjame recordarte que escribí eso. Microsoft desarrolló un entorno de laboratorio SimuLand para simular ciberataques.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *