Hacker nutzen falsch konfigurierte Kubernetes-Knoten in Microsoft Azure Cloud - DEUTSCH

Cloud-Server-Image

Es wurde festgestellt, dass Computerhacker falsch konfigurierte Kubernetes-Knoten entführen, ein integraler Bestandteil der Microsoft Azure Cloud. Dies ist einer der wichtigsten Dienste, die das Unternehmen anbietet, da sie Teil komplexer Dienste sind, die von Kunden bereitgestellt werden. Das Ziel der unbekannten Hacking-Gruppe ist die Installation eines Cryptocurrency Miner-Instanz und dabei die Instanzen ausnutzen.

Kubernetes-Knoten, auf die Hacker abzielen: Microsoft Azure Cloud-Clients gewarnt

In letzter Zeit wurden viele Sicherheitsvorfälle gemeldet, die auf Kubernetes-Knoten abzielen, die auf der Microsoft Azure-Cloudplattform gehostet werden. Und im Gegensatz zu der üblichen Methode, Schwachstellen auszunutzen, suchen die Hacker diesmal falsche Konfiguration. Dadurch erhalten die Angreifer aus der Ferne Zugriff auf die Container.

In der erkannten Kampagne zielen die erkannten Kampagnen ab Kuberflow Das ist eine beliebte Open-Source-Projekt Dies hilft Benutzern, TensorFlow-Jobs in ihrer Kubernetes-Installation zu steuern. Im Laufe der Jahre hat sich dies zu einem der wichtigsten Frameworks für den Start von maschinellen Lernaufgaben auf der Microsoft Azure-Cloud-Plattform entwickelt.

Diese Cryptocurrency Miner sollen hardwareintensive Aufgaben ausführen, die die verfügbare Rechenleistung nutzen. Dies erfolgt durch Starten eines Skripts oder Programms auf der Cloud-Plattform, das die Ausführung der Aufgaben herunterlädt und meldet. Für jeden abgeschlossenen erhalten die Hacker-Controller Kryptowährungs-Assets direkt in ihren digitalen Geldbörsen. Der Grund, warum die Kubernetes-Knoten als Ziel ausgewählt werden, besteht darin, dass sie sehr leistungsfähig sind und leistungsfähige GPUs enthalten, die die erforderliche Rechenleistung bereitstellen können.


Lesen Sie auch 2.3 Tbps DDoS Attack Hit AWS, und es ist das bisher größte


Der Mechanismus des Eindringens ist durch die falsch konfiguriertes Kuberflow-Dashboard Dies muss zur Offenlegung der UI-Funktionalität führen. Standardmäßig ist die Istio Ingress Gateway ist nur intern zugänglich. jedoch, Die Kubernetes-Besitzer haben in einigen Konfigurationen die Einstellungen so geändert, dass auf den Dienst über das breitere Internet zugegriffen werden kann. Wenn dies erledigt ist, können potenzielle Hacker auf diese interne Ressource und damit auf die Container zugreifen. Mögliche Aktionen sind sogar das Starten neuer Container, die den Kryptowährungscode enthalten.

Falsch konfigurierte Cloud-Instanzen sind einer der Hauptgründe für von Hackern kontrollierte Eingriffe. Im Fall der Microsoft Azure-Cloud können verschiedene Sicherheitstipps befolgt werden:

  • Aktivieren Sie die Zugriffs- und Authentifizierungssteuerung für die bereitgestellten Anwendungen
  • Überwachen Sie öffentlich zugängliche Endpunkte auf verdächtiges Verhalten
  • Überwachen Sie die Laufzeitumgebung, die alle Container enthält, Bilder, und Ausführen von Prozessen
  • Stellen Sie nur vertrauenswürdige Images bereit und scannen Sie sie auf potenzielle Schwachstellen. Verwenden Sie die Azure-Richtliniensteuerelemente, um mögliche unsichere Verbindungen und Szenarien einzuschränken
Recherchiert und erstellt von:
Krum Popov
Leidenschaftlicher Webunternehmer, erstellt seitdem Webprojekte 2007. Im 2020, Er gründete HTH.Guide – eine visionäre Plattform, die sich der Optimierung der Suche nach der perfekten Webhosting-Lösung widmet. Mehr lesen...
Technisch überprüft von:
Methoden Ivanov
Erfahrener Webentwicklungsexperte mit 8+ langjährige Erfahrung, einschließlich Spezialwissen in Hosting-Umgebungen. Sein Fachwissen garantiert, dass der Inhalt den höchsten Standards an Genauigkeit entspricht und sich nahtlos an Hosting-Technologien anpasst. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website ist durch reCAPTCHA und Google geschützt Datenschutz-Bestimmungen und Nutzungsbedingungen anwenden.

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HTH.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie HTH.Guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.