Gli hacker sfruttano nodi Kubernetes configurati in modo errato in Microsoft Azure Cloud - IT

immagine dei server cloud

Gli hacker informatici sono stati trovati a dirottare nodi Kubernetes non configurati correttamente, parte integrante di Microsoft Azure Cloud. Questo è uno dei servizi più importanti offerti dalla società in quanto fanno parte di servizi complessi implementati dai clienti. L'obiettivo del gruppo di hacking sconosciuto è installare a istanza minatore di criptovaluta e quindi sfruttare le istanze.

Nodi Kubernetes presi di mira dagli hacker: Client cloud di Microsoft Azure avvisati

Recentemente sono stati segnalati numerosi incidenti di sicurezza relativi ai nodi Kubernetes ospitati sulla piattaforma cloud Microsoft Azure. E a differenza del metodo comune di sfruttamento delle vulnerabilità questa volta gli hacker stanno cercando configurazione impropria. Ciò consente agli aggressori remoti di accedere ai container.

Nella campagna rilevata puntano le campagne rilevate Kuberflow che è popolare progetto open source che aiuta gli utenti a governare i lavori TensorFlow durante l'installazione di Kubernetes. Nel corso degli anni questo è diventato uno dei framework dominanti per l'avvio di attività di machine learning sulla piattaforma cloud di Microsoft Azure.

Queste minatori di criptovaluta hanno lo scopo di eseguire attività che richiedono un uso intensivo dell'hardware che trarranno vantaggio dalla potenza di calcolo disponibile. Questo viene fatto avviando uno script o un programma sulla piattaforma cloud che scaricherà e segnalerà l'esecuzione delle attività. Per ogni completato i controller degli hacker riceveranno asset di criptovaluta direttamente nei loro portafogli digitali. Il motivo per cui i nodi Kubernetes sono presi di mira è che sono molto potenti e includono GPU capaci in grado di fornire la potenza di calcolo richiesta.


Leggi anche 2.3 Tbps DDoS Attack Hit AWS, ed è il più grande finora


Il meccanismo di intrusione avviene attraverso il Dashboard Kuberflow non configurato correttamente che deve portare all'esposizione della funzionalità dell'interfaccia utente. Di default il Gateway Istio Ingress è accessibile solo internamente. però, i proprietari di Kubernetes in alcune configurazioni hanno modificato le impostazioni in modo che il servizio sia accessibile da Internet più ampio. Al termine, i potenziali hacker possono accedere a questa risorsa interna e, di conseguenza, ai container. Le azioni possibili includono anche il lancio di nuovi contenitori che contengono il codice di criptovaluta.

Le istanze cloud non configurate correttamente sono uno dei motivi principali delle intrusioni controllate dagli hacker. Nel caso del cloud Microsoft Azure ci sono diversi suggerimenti per la sicurezza che possono essere seguiti:

  • Abilitare i controlli di accesso e autenticazione alle applicazioni distribuite
  • Monitorare gli endpoint rivolti al pubblico per comportamenti sospetti
  • Monitorare l'ambiente di runtime che include tutti i contenitori, immagini, e processi in esecuzione
  • Distribuisci solo immagini affidabili e scansionale per individuare eventuali vulnerabilità. Usare i controlli dei criteri di Azure per limitare possibili connessioni e scenari non sicuri
Ricercato e creato da:
Krum Popov
Imprenditore appassionato del web, da allora realizza progetti web 2007. In 2020, ha fondato HTH.Guide, una piattaforma visionaria dedicata a semplificare la ricerca della soluzione di web hosting perfetta. Per saperne di più...
Revisionato tecnicamente da:
Metodi Ivanov
Esperto esperto di sviluppo web con 8+ Anni di esperienza, comprese conoscenze specialistiche negli ambienti di hosting. La sua esperienza garantisce che il contenuto soddisfi i più elevati standard di accuratezza e si allinei perfettamente con le tecnologie di hosting. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito è protetto da reCAPTCHA e Google politica sulla riservatezza e Termini di servizio applicare.

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HTH.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a HTH.Guide per informazioni affidabili e sincerità sull'hosting.