通过Kubeflow实例针对Kubernetes群集的加密挖掘攻击

网络安全研究人员周二披露了一项新的大规模活动,目标是部署Kubeflow来运行恶意加密货币挖掘容器。
该活动涉及在Kubernetes集群上部署TensorFlow吊舱,吊舱运行来自Docker Hub官方帐户的合法TensorFlow图像。然而,容器映像被配置为执行盗贼命令来挖掘加密货币。微软表示,部署在5月底出现了上升。
Kubeflow是一个开源的机器学习平台,旨在在Kubernetes上部署机器学习工作流,这是一种编排服务,用于管理和扩展机器集群中的容器化工作负载。
部署本身是通过利用Kubeflow实现的,Kubeflow通过部署在集群中的仪表板公开其UI功能。在微软观察到的攻击中,对手使用集中仪表板作为入口点,创建一条管道来运行TensorFlow图像,执行加密货币挖掘任务。
微软高级安全研究工程师尤西·魏茨曼(Yossi Weizman)在一份报告中说:“在各个集群上同时进行了大量部署。这表明攻击者提前扫描了这些集群,并保留了一份潜在目标列表,这些目标后来在同一时间遭到攻击。”。
这些入侵还与微软Azure安全中心去年4月观察到的类似攻击相呼应,这些攻击滥用暴露于互联网的Kubeflow仪表盘,为加密挖掘操作部署后门容器。魏茨曼对《黑客新闻》说,没有证据表明这两次行动是由同一个威胁行为者进行的。

据称,正在进行的攻击使用了两种不同的TensorFlow图像—;标记为“最新”和“最新gpu”—;运行恶意代码。利用合法的TensorFlow图像也是一种避免检测的巧妙设计,因为TensorFlow容器在基于机器学习的工作负载中非常普遍。
此外,微软表示,攻击者能够利用这些图像使用CUDA运行GPU任务,从而使对手“从主机获得最大挖掘收益”
魏茨曼说:“作为攻击流程的一部分,攻击者还部署了一个侦察容器,用于查询有关环境的信息,如GPU和CPU信息,为采矿活动做准备。”。“这也来自TensorFlow容器。”
帕洛阿尔托网络公司(Palo Alto Networks)的第42单元威胁情报小组(Unit 42 threat intelligence team)披露了一种名为Siloscope的全新恶意软件,旨在通过Windows容器危害Kubernetes群集。
建议运行Kubeflow的用户确保集中仪表板不会不安全地暴露在互联网上,如果认为有必要,则要求他们在身份验证屏障后受到保护。
微软还发布了Kubernetes的威胁矩阵,以更好地了解集装箱化环境的攻击面,并帮助组织确定其防御系统中的当前漏洞,以确保针对Kubernetes的威胁的安全。
今年4月早些时候,该公司与威胁信息防御中心的其他成员合作发布了所谓的ATT&;CK for Containers矩阵,建立在Kubernetes威胁矩阵的基础上,用于检测“与容器相关的风险,包括通常是攻击初始向量的错误配置,以及在野外具体实施的攻击技术。”