ETFFIN Finance >> cours Finance personnelle >  >> Crypto-monnaie >> Chaîne de blocs

Les pirates de crypto-minage frappent les clusters Kubernetes

Les chercheurs en sécurité ont mis en garde contre les attaques continues des pirates contre les clusters Kubernetes exécutant des instances de machine learning (ML) Kubeflow en installant des conteneurs malveillants qui minent les crypto-monnaies, telles que Monero et Ethereum.

Selon Yossi Weizman, chercheur principal en sécurité chez Microsoft, les attaques ont commencé à la fin du mois dernier lorsque lui et son équipe ont découvert un pic dans les déploiements de modules d'apprentissage automatique TensorFlow. Une enquête sur le point d'entrée des pods a révélé un déploiement visant à exploiter la crypto-monnaie.

"La rafale de déploiements sur les différents clusters était simultanée. Cela indique que les attaquants ont scanné ces clusters à l'avance et ont maintenu une liste de cibles potentielles, qui ont ensuite été attaquées en même temps", a déclaré Weizman.

Les pirates ont utilisé deux images dans l'attaque. Le premier était la dernière version de TensorFlow (tensorflow/tensorflow:latest), et le second était la dernière version avec prise en charge GPU (tensorflow/tensorflow:latest-gpu).

Les images étaient légitimes mais exécutaient un code de crypto-minage malveillant. Les attaquants ont abusé de l'accès au tableau de bord centralisé de Kubeflow pour créer un nouveau pipeline. Kubeflow Pipelines est une plate-forme de déploiement de pipelines de ML basée sur Argo Workflow. Ces tableaux de bord ont été exposés à Internet au lieu d'être uniquement ouverts à un accès local.

Les pirates ont déployé au moins deux pods sur chaque cluster :un pour l'extraction de CPU et l'autre pour l'extraction de GPU. Les deux conteneurs utilisaient des mineurs open-source de GitHub :Ethminer dans le cas du conteneur GPU et XMRIG dans celui du CPU.

Les pods malveillants avaient tous le même modèle de nom ; "sequential-pipeline-{modèle aléatoire}."

Weizman a déclaré que dans le cadre de l'attaque, les pirates ont déployé un conteneur de reconnaissance qui interroge des informations sur l'environnement, telles que les informations sur le GPU et le CPU, en guise de préparation à l'activité minière. Cela a également été exécuté à partir d'un conteneur TensorFlow.

"L'attaque est toujours active et les nouveaux clusters Kubernetes qui exécutent Kubeflow sont compromis", a ajouté Weizman.

La campagne est similaire à celle organisée en avril de l'année dernière. Cela a également abusé des clusters Kubernetes dans une campagne de crypto-minage. Cependant, au lieu d'utiliser Kubeflow Pipelines pour déployer des pipelines de ML, il a utilisé un serveur de bloc-notes Jupyter. Cette campagne était la première que Microsoft observait ciblant les environnements Kubeflow.

Weizman a déclaré que les organisations exécutant Kubeflow devraient s'assurer que le tableau de bord centralisé n'est pas exposé de manière non sécurisée à Internet. Si Kubeflow doit être exposé à Internet, assurez-vous d'utiliser l'authentification. Les administrateurs doivent également rechercher des conteneurs qui exécutent des images TensorFlow et inspecter le point d'entrée de ces conteneurs.