ETFFIN Finance >> Finanzas personales curso >  >> Criptomoneda >> Blockchain

Los piratas informáticos de criptominería atacan los clústeres de Kubernetes

Los investigadores de seguridad advirtieron sobre los continuos ataques de los piratas informáticos contra los clústeres de Kubernetes que ejecutan instancias de aprendizaje automático (ML) de Kubeflow mediante la instalación de contenedores maliciosos que extraen criptomonedas, como Monero y Ethereum.

Según el investigador sénior de seguridad de Microsoft, Yossi Weizman, los ataques comenzaron a fines del mes pasado cuando él y su equipo descubrieron un aumento en las implementaciones de módulos de aprendizaje automático de TensorFlow. Una investigación del punto de entrada de los pods reveló un despliegue destinado a extraer criptomonedas.

"La ráfaga de despliegues en varios grupos fue simultánea. Esto indica que los atacantes escanearon esos grupos con anticipación y mantuvieron una lista de objetivos potenciales, que luego fueron atacados al mismo tiempo", dijo Weizman.

Los piratas informáticos utilizaron dos imágenes en el ataque. La primera fue la última versión de TensorFlow (tensorflow/tensorflow:latest), y la segunda fue la última versión compatible con GPU (tensorflow/tensorflow:latest-gpu).

Las imágenes eran legítimas pero ejecutaban un código malicioso de criptominería. Los atacantes abusaron del acceso al tablero centralizado de Kubeflow para crear una nueva canalización. Kubeflow Pipelines es una plataforma para implementar canalizaciones de aprendizaje automático basadas en Argo Workflow. Estos paneles estaban expuestos a Internet en lugar de estar abiertos solo al acceso local.

Los piratas informáticos implementaron al menos dos pods en cada clúster:uno para la minería de CPU y el otro para la minería de GPU. Ambos contenedores usaban mineros de código abierto de GitHub:Ethminer en el caso del contenedor de GPU y XMRIG en el de CPU.

Todos los pods maliciosos tenían el mismo patrón de nombre; "canalización secuencial-{patrón aleatorio}".

Weizman dijo que, como parte del ataque, los piratas informáticos desplegaron un contenedor de reconocimiento que consulta información sobre el entorno, como información de GPU y CPU, como preparación para la actividad minera. Esto también se ejecutó desde un contenedor de TensorFlow.

"El ataque aún está activo y los nuevos clústeres de Kubernetes que ejecutan Kubeflow se ven comprometidos", agregó Weizman.

La campaña es similar a la que se realizó en abril del año pasado. Esto también abusó de los clústeres de Kubernetes en una campaña de criptominería. Sin embargo, en lugar de utilizar canalizaciones de Kubeflow para implementar canalizaciones de aprendizaje automático, utilizó un servidor de cuadernos Jupyter. Esta campaña fue la primera que Microsoft observó dirigida a entornos de Kubeflow.

Weizman dijo que las organizaciones que ejecutan Kubeflow deben asegurarse de que el tablero centralizado no esté expuesto de manera insegura a Internet. Si Kubeflow debe estar expuesto a Internet, asegúrese de usar la autenticación. Los administradores también deben buscar contenedores que ejecuten imágenes de TensorFlow e inspeccionar el punto de entrada de esos contenedores.