Los hackers explotan los nodos de Kubernetes mal configurados en la nube de Microsoft Azure - ES

imagen de servidores en la nube

Se ha descubierto que los piratas informáticos secuestran nodos de Kubernetes mal configurados, una parte integral de la nube de Microsoft Azure. Este es uno de los servicios más importantes que ofrece la empresa ya que forman parte de servicios complejos desplegados por los clientes.. El objetivo del grupo de piratería desconocido es instalar un instancia de minero de criptomonedas y así explotar las instancias.

Nodos de Kubernetes dirigidos por hackers: Los clientes de Microsoft Azure Cloud advirtieron

Recientemente se han informado muchos incidentes de seguridad dirigidos a nodos de Kubernetes que están alojados en la plataforma en la nube de Microsoft Azure. Y a diferencia del método común de explotar vulnerabilidades esta vez, los hackers están buscando configuración incorrecta. Esto permite a los atacantes remotos obtener acceso a los contenedores..

En la campaña detectada, las campañas detectadas apuntan a Kuberflow que es un popular proyecto de código abierto que ayuda a los usuarios a gobernar los trabajos de TensorFlow en su instalación de Kubernetes. Con los años, este se ha convertido en uno de los marcos dominantes para el lanzamiento de tareas de aprendizaje automático en la plataforma en la nube de Microsoft Azure.

Estas mineros de criptomonedas están destinados a ejecutar tareas intensivas en hardware que aprovecharán la potencia informática disponible. Esto se realiza mediante el lanzamiento de un script o programa en la plataforma en la nube que descargará e informará la ejecución de las tareas. Por cada uno completado, los controladores de piratas informáticos recibirán activos de criptomonedas directamente en sus billeteras digitales. La razón por la que se apunta a los nodos de Kubernetes es que son muy potentes e incluyen GPU capaces que pueden proporcionar la potencia informática necesaria..


También lee 2.3 Tbps DDoS Attack Hit AWS, y es el más grande hasta ahora


El mecanismo de intrusión es a través del tablero de Kuberflow mal configurado que tiene que conducir a la exposición de la funcionalidad de la interfaz de usuario. Por defecto el Puerta de entrada de Istio es accesible solo internamente. sin embargo, los propietarios de Kubernetes en algunas configuraciones han modificado la configuración para que se pueda acceder al servicio desde una Internet más amplia. Cuando esto se hace, los posibles piratas informáticos pueden acceder a este recurso interno y, como resultado, los contenedores. Las acciones posibles incluso incluyen el lanzamiento de nuevos contenedores que contienen el código de la criptomoneda.

Las instancias de nube mal configuradas son una de las razones principales para las intrusiones controladas por piratas informáticos. En el caso de la nube de Microsoft Azure existen varios consejos de seguridad que se pueden seguir:

  • Habilite los controles de acceso y autenticación para las aplicaciones implementadas.
  • Monitoree los puntos finales públicos para el comportamiento sospechoso
  • Monitoree el entorno de tiempo de ejecución que incluye todos los contenedores, imágenes, y procesos en ejecución
  • Implemente solo imágenes confiables y analícelas en busca de posibles vulnerabilidades. Use los controles de política de Azure para restringir posibles conexiones y escenarios inseguros
Investigado y creado por:
Krum Popov
Apasionado emprendedor web, ha estado elaborando proyectos web desde 2007. En 2020, fundó HTH.Guide, una plataforma visionaria dedicada a agilizar la búsqueda de la solución de alojamiento web perfecta.. Leer más...
Revisado técnicamente por:
Metod Ivanov
Experto experimentado en desarrollo web con 8+ años de experiencia, incluyendo conocimientos especializados en entornos de hosting. Su experiencia garantiza que el contenido cumple con los más altos estándares de precisión y se alinea perfectamente con las tecnologías de alojamiento.. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio está protegido por reCAPTCHA y Google Política de privacidad y Términos de servicio aplicar.

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HTH.Guide, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en HTH.Guide para obtener sinceridad y conocimientos fiables sobre alojamiento.