返回

通过Kubeflow实例针对Kubernetes群集的加密挖掘攻击

发布时间:2022-02-04 02:32:56 464
# 恶意软件# 信息# 网络安全# 入侵

网络安全研究人员周二披露了一项新的大规模活动,目标是部署Kubeflow来运行恶意加密货币挖掘容器。

该活动涉及在Kubernetes集群上部署TensorFlow吊舱,吊舱运行来自Docker Hub官方帐户的合法TensorFlow图像。然而,容器映像被配置为执行盗贼命令来挖掘加密货币。微软表示,部署在5月底出现了上升。

Kubeflow是一个开源的机器学习平台,旨在在Kubernetes上部署机器学习工作流,这是一种编排服务,用于管理和扩展机器集群中的容器化工作负载。

部署本身是通过利用Kubeflow实现的,Kubeflow通过部署在集群中的仪表板公开其UI功能。在微软观察到的攻击中,对手使用集中仪表板作为入口点,创建一条管道来运行TensorFlow图像,执行加密货币挖掘任务。

微软高级安全研究工程师尤西·魏茨曼(Yossi Weizman)在一份报告中说:“在各个集群上同时进行了大量部署。这表明攻击者提前扫描了这些集群,并保留了一份潜在目标列表,这些目标后来在同一时间遭到攻击。”。

这些入侵还与微软Azure安全中心去年4月观察到的类似攻击相呼应,这些攻击滥用暴露于互联网的Kubeflow仪表盘,为加密挖掘操作部署后门容器。魏茨曼对《黑客新闻》说,没有证据表明这两次行动是由同一个威胁行为者进行的。

据称,正在进行的攻击使用了两种不同的TensorFlow图像—;标记为“最新”和“最新gpu”—;运行恶意代码。利用合法的TensorFlow图像也是一种避免检测的巧妙设计,因为TensorFlow容器在基于机器学习的工作负载中非常普遍。

此外,微软表示,攻击者能够利用这些图像使用CUDA运行GPU任务,从而使对手“从主机获得最大挖掘收益”

魏茨曼说:“作为攻击流程的一部分,攻击者还部署了一个侦察容器,用于查询有关环境的信息,如GPU和CPU信息,为采矿活动做准备。”。“这也来自TensorFlow容器。”

帕洛阿尔托网络公司(Palo Alto Networks)的第42单元威胁情报小组(Unit 42 threat intelligence team)披露了一种名为Siloscope的全新恶意软件,旨在通过Windows容器危害Kubernetes群集。

建议运行Kubeflow的用户确保集中仪表板不会不安全地暴露在互联网上,如果认为有必要,则要求他们在身份验证屏障后受到保护。

微软还发布了Kubernetes的威胁矩阵,以更好地了解集装箱化环境的攻击面,并帮助组织确定其防御系统中的当前漏洞,以确保针对Kubernetes的威胁的安全。

今年4月早些时候,该公司与威胁信息防御中心的其他成员合作发布了所谓的ATT&;CK for Containers矩阵,建立在Kubernetes威胁矩阵的基础上,用于检测“与容器相关的风险,包括通常是攻击初始向量的错误配置,以及在野外具体实施的攻击技术。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线