Hackers exploram nós de Kubernetes configurados incorretamente na nuvem do Microsoft Azure - PT

imagem de servidores em nuvem

Foi descoberto que hackers de computador sequestram nós do Kubernetes configurados incorretamente, parte integrante da nuvem do Microsoft Azure. Este é um dos mais importantes serviços oferecidos pela empresa por fazerem parte de complexos serviços implantados pelos clientes. O objetivo do grupo de hackers desconhecido é instalar um instância do minerador de criptomoeda e, assim, explorar as instâncias.

Nós Kubernetes segmentados por hackers: Avisos dos clientes em nuvem do Microsoft Azure

Recentemente, muitos incidentes de segurança foram relatados para os nós do Kubernetes hospedados na plataforma de nuvem do Microsoft Azure. E, diferentemente do método comum de explorar vulnerabilidades desta vez, os hackers estão procurando configuração incorreta. Isso permite que os atacantes remotos obtenham acesso aos contêineres.

Na campanha detectada, as campanhas detectadas visam Kuberflow que é um popular projeto de código aberto que ajuda os usuários a administrar tarefas do TensorFlow em sua instalação do Kubernetes. Ao longo dos anos, isso se tornou uma das estruturas dominantes para o lançamento de tarefas de aprendizado de máquina na plataforma em nuvem Microsoft Azure.

Estes mineradores de criptomoeda destinam-se a executar tarefas intensivas de hardware que aproveitarão o poder de computação disponível. Isso é feito lançando um script ou programa na plataforma em nuvem que fará o download e relatará a execução das tarefas. Para cada um concluído, os controladores de hackers receberão ativos de criptomoeda diretamente em suas carteiras digitais. A razão pela qual os nós do Kubernetes são direcionados é que eles são muito poderosos e incluem GPUs capazes que podem fornecer o poder de computação necessário.


Leia também 2.3 Ataque DDoS de Tbps atinge a AWS, e é o maior até agora


O mecanismo de intrusão é através do painel Kuberflow mal configurado que deve levar à exposição da funcionalidade da IU. Por padrão, o Gateway do Istio Ingress está acessível apenas internamente. Contudo, os proprietários do Kubernetes em algumas configurações modificaram as configurações para que o serviço possa ser acessado da Internet mais ampla. Quando isso é feito, os hackers em potencial podem acessar esse recurso interno e, como resultado, os contêineres. As possíveis ações incluem até o lançamento de novos contêineres que contêm o código de criptomoeda.

Instâncias de nuvem mal configuradas são um dos principais motivos de invasões controladas por hackers. No caso da nuvem Microsoft Azure, existem várias dicas de segurança que podem ser seguidas:

  • Habilitar controles de acesso e autenticação para os aplicativos implantados
  • Monitorar pontos de extremidade voltados para o público em busca de comportamento suspeito
  • Monitore o ambiente de tempo de execução, que inclui todos os contêineres, imagens, e processos em execução
  • Implante apenas imagens confiáveis ​​e verifique-as em busca de possíveis vulnerabilidades. Use os controles de política do Azure para restringir possíveis conexões e cenários inseguros
Pesquisado e criado por:
Krum Popov
Empreendedor web apaixonado, vem elaborando projetos web desde 2007. No 2020, ele fundou o HTH.Guide — uma plataforma visionária dedicada a agilizar a busca pela solução de hospedagem web perfeita. Consulte Mais informação...
Revisado tecnicamente por:
Metódi Ivanov
Especialista experiente em desenvolvimento web com 8+ anos de experiência, incluindo conhecimento especializado em ambientes de hospedagem. Sua experiência garante que o conteúdo atenda aos mais altos padrões de precisão e se alinhe perfeitamente com as tecnologias de hospedagem. Consulte Mais informação...

Deixe um comentário

seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *

Este site é protegido pelo reCAPTCHA e pelo Google Política de Privacidade e Termos de serviço Aplique.

Este site usa cookies para melhorar a experiência do usuário. Ao usar nosso site, você concorda com todos os cookies de acordo com nosso Política de Privacidade.
Eu concordo
Em HTH.Guide, oferecemos análises transparentes de hospedagem na web, garantindo a independência de influências externas. Nossas avaliações são imparciais, pois aplicamos padrões rigorosos e consistentes a todas as avaliações.
Embora possamos ganhar comissões de afiliados de algumas das empresas apresentadas, essas comissões não comprometem a integridade de nossas avaliações nem influenciam nossas classificações.
Os ganhos do afiliado contribuem para cobrir a aquisição de contas, despesas de teste, manutenção, e desenvolvimento do nosso site e sistemas internos.
Confie no HTH.Guide para obter insights de hospedagem confiáveis e sinceridade.