En esta página: [esconder]
Se ha descubierto que los piratas informáticos secuestran nodos de Kubernetes mal configurados, una parte integral de la nube de Microsoft Azure. Este es uno de los servicios más importantes que ofrece la empresa ya que forman parte de servicios complejos desplegados por los clientes.. El objetivo del grupo de piratería desconocido es instalar un instancia de minero de criptomonedas y así explotar las instancias.
Nodos de Kubernetes dirigidos por hackers: Los clientes de Microsoft Azure Cloud advirtieron
Recientemente se han informado muchos incidentes de seguridad dirigidos a nodos de Kubernetes que están alojados en la plataforma en la nube de Microsoft Azure. Y a diferencia del método común de explotar vulnerabilidades esta vez, los hackers están buscando configuración incorrecta. Esto permite a los atacantes remotos obtener acceso a los contenedores..
En la campaña detectada, las campañas detectadas apuntan a Kuberflow que es un popular proyecto de código abierto que ayuda a los usuarios a gobernar los trabajos de TensorFlow en su instalación de Kubernetes. Con los años, este se ha convertido en uno de los marcos dominantes para el lanzamiento de tareas de aprendizaje automático en la plataforma en la nube de Microsoft Azure.
Estas mineros de criptomonedas están destinados a ejecutar tareas intensivas en hardware que aprovecharán la potencia informática disponible. Esto se realiza mediante el lanzamiento de un script o programa en la plataforma en la nube que descargará e informará la ejecución de las tareas. Por cada uno completado, los controladores de piratas informáticos recibirán activos de criptomonedas directamente en sus billeteras digitales. La razón por la que se apunta a los nodos de Kubernetes es que son muy potentes e incluyen GPU capaces que pueden proporcionar la potencia informática necesaria..
También lee 2.3 Tbps DDoS Attack Hit AWS, y es el más grande hasta ahora
El mecanismo de intrusión es a través del tablero de Kuberflow mal configurado que tiene que conducir a la exposición de la funcionalidad de la interfaz de usuario. Por defecto el Puerta de entrada de Istio es accesible solo internamente. sin embargo, los propietarios de Kubernetes en algunas configuraciones han modificado la configuración para que se pueda acceder al servicio desde una Internet más amplia. Cuando esto se hace, los posibles piratas informáticos pueden acceder a este recurso interno y, como resultado, los contenedores. Las acciones posibles incluso incluyen el lanzamiento de nuevos contenedores que contienen el código de la criptomoneda.
Las instancias de nube mal configuradas son una de las razones principales para las intrusiones controladas por piratas informáticos. En el caso de la nube de Microsoft Azure existen varios consejos de seguridad que se pueden seguir:
- Habilite los controles de acceso y autenticación para las aplicaciones implementadas.
- Monitoree los puntos finales públicos para el comportamiento sospechoso
- Monitoree el entorno de tiempo de ejecución que incluye todos los contenedores, imágenes, y procesos en ejecución
- Implemente solo imágenes confiables y analícelas en busca de posibles vulnerabilidades. Use los controles de política de Azure para restringir posibles conexiones y escenarios inseguros