ETFFIN Finance >> Finanzbildung >  >> Kryptowährung >> Blockchain

Krypto-Mining-Hacker greifen Kubernetes-Cluster an

Sicherheitsforscher haben vor anhaltenden Angriffen von Hackern auf Kubernetes-Cluster gewarnt, auf denen Kubeflow-Instanzen für maschinelles Lernen (ML) ausgeführt werden, indem bösartige Container installiert werden, die Kryptowährungen wie Monero und Ethereum schürfen.

Laut Yossi Weizman, Senior Security Researcher bei Microsoft, begannen die Angriffe Ende letzten Monats, als er und sein Team einen Anstieg der Bereitstellung von TensorFlow-Pods für maschinelles Lernen entdeckten. Eine Untersuchung des Einstiegspunkts der Pods ergab, dass der Einsatz darauf abzielte, Kryptowährung zu schürfen.

„Der Ausbruch von Bereitstellungen auf den verschiedenen Clustern erfolgte gleichzeitig. Dies deutet darauf hin, dass die Angreifer diese Cluster im Voraus gescannt und eine Liste potenzieller Ziele geführt haben, die später gleichzeitig angegriffen wurden“, sagte Weizman.

Die Hacker verwendeten bei dem Angriff zwei Bilder. Die erste war die neueste Version von TensorFlow (tensorflow/tensorflow:latest) und die zweite war die neueste Version mit GPU-Unterstützung (tensorflow/tensorflow:latest-gpu).

Die Bilder waren legitim, führten jedoch bösartigen Krypto-Mining-Code aus. Die Angreifer missbrauchten den Zugriff auf das zentralisierte Dashboard von Kubeflow, um eine neue Pipeline zu erstellen. Kubeflow Pipelines ist eine Plattform zum Bereitstellen von ML-Pipelines basierend auf Argo Workflow. Diese Dashboards wurden dem Internet zugänglich gemacht, anstatt nur lokal zugänglich zu sein.

Hacker setzten mindestens zwei Pods auf jedem Cluster ein:einen für das CPU-Mining und einen für das GPU-Mining. Beide Container verwendeten Open-Source-Miner von GitHub:Ethminer im Fall des GPU-Containers und XMRIG im Fall der CPU.

Die bösartigen Schoten hatten alle das gleiche Namensmuster; "sequential-pipeline-{zufälliges Muster}."

Weizman sagte, dass Hacker im Rahmen des Angriffs einen Aufklärungscontainer eingesetzt haben, der Informationen über die Umgebung wie GPU- und CPU-Informationen als Vorbereitung für die Mining-Aktivität abfragt. Dies lief auch aus einem TensorFlow-Container.

„Der Angriff ist immer noch aktiv und neue Kubernetes-Cluster, auf denen Kubeflow ausgeführt wird, werden kompromittiert“, fügte Weizman hinzu.

Die Kampagne ähnelt einer, die im April letzten Jahres durchgeführt wurde. Dabei wurden auch Kubernetes-Cluster in einer Krypto-Mining-Kampagne missbraucht. Anstatt jedoch Kubeflow-Pipelines zum Bereitstellen von ML-Pipelines zu verwenden, wurde ein Jupyter-Notebook-Server verwendet. Diese Kampagne war die erste, die Microsoft bei der Ausrichtung auf Kubeflow-Umgebungen beobachtete.

Weizman sagte, dass Organisationen, die Kubeflow ausführen, sicherstellen sollten, dass das zentralisierte Dashboard nicht unsicher dem Internet ausgesetzt ist. Wenn Kubeflow dem Internet ausgesetzt werden soll, stellen Sie sicher, dass Sie die Authentifizierung verwenden. Administratoren sollten auch Container durchsuchen, in denen TensorFlow-Images ausgeführt werden, und den Einstiegspunkt dieser Container überprüfen.