ETFFIN Finance >> Finanças pessoais curso >  >> Criptomoeda >> Blockchain

Hackers de mineração de criptografia atingem clusters do Kubernetes


Pesquisadores de segurança alertaram sobre ataques contínuos de hackers contra clusters Kubernetes que executam instâncias de aprendizado de máquina (ML) Kubeflow instalando contêineres maliciosos que mineram criptomoedas, como Monero e Ethereum.

De acordo com o pesquisador sênior de segurança da Microsoft Yossi Weizman, os ataques começaram no final do mês passado, quando ele e sua equipe descobriram um pico nas implantações de pod de aprendizado de máquina do TensorFlow. Uma investigação do ponto de entrada dos pods revelou a implantação destinada a minerar criptomoedas.

"A explosão de implantações nos vários clusters foi simultânea. Isso indica que os invasores examinaram esses clusters com antecedência e mantiveram uma lista de alvos em potencial, que foram posteriormente atacados ao mesmo tempo", disse Weizman.

Os hackers usaram duas imagens no ataque. A primeira era a versão mais recente do TensorFlow (tensorflow/tensorflow:latest) e a segunda era a versão mais recente com suporte a GPU (tensorflow/tensorflow:latest-gpu).

As imagens eram legítimas, mas continham código malicioso de mineração de criptografia. Os invasores abusaram do acesso ao painel centralizado do Kubeflow para criar um novo pipeline. Kubeflow Pipelines é uma plataforma para implantar pipelines de ML com base no Argo Workflow. Esses dashboards foram expostos à internet em vez de serem abertos apenas para acesso local.

Os hackers implantaram pelo menos dois pods em cada cluster:um para mineração de CPU e outro para mineração de GPU. Ambos os contêineres usaram mineradores de código aberto do GitHub:Ethminer no caso do contêiner da GPU e XMRIG no da CPU.

Todos os pods maliciosos tinham o mesmo padrão de nome; "sequential-pipeline-{padrão aleatório}."

Weizman disse que, como parte do ataque, os hackers implantaram um contêiner de reconhecimento que consulta informações sobre o ambiente, como informações de GPU e CPU, como preparação para a atividade de mineração. Isso também foi executado a partir de um contêiner do TensorFlow.

"O ataque ainda está ativo, e novos clusters do Kubernetes que executam o Kubeflow são comprometidos", acrescentou Weizman.

A campanha é semelhante a uma encenada em abril do ano passado. Isso também abusou dos clusters do Kubernetes em uma campanha de mineração de criptomoedas. No entanto, em vez de usar o Kubeflow Pipelines para implantar pipelines de ML, ele usou um servidor de notebook Jupyter. Essa campanha foi a primeira que a Microsoft observou visando ambientes Kubeflow.

Weizman disse que as organizações que executam o Kubeflow devem garantir que o painel centralizado não seja exposto de forma insegura à Internet. Se o Kubeflow for exposto à Internet, certifique-se de usar a autenticação. Os administradores também devem pesquisar contêineres que executam imagens do TensorFlow e inspecionar o ponto de entrada desses contêineres.