<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的加密貨幣 Dero 挖礦活動,正以K8s集群為目標進行

    VSole2023-03-20 09:59:40

    CrowdStrike在一份新報告中說:新的Dero加密貨幣開采活動集中定位在Kubernetes集群,該集群在Kubernetes API上啟用了匿名訪問,并在可從互聯網訪問的非標準端口上進行監聽。

    這一發展標志著從Monero的一個明顯轉變,Monero是此類活動中普遍使用的加密貨幣。這可能與Dero 提供更大的獎勵和更好的匿名功能有關。

    這些攻擊是由一個不知名的攻擊者進行的,首先是掃描Kubernetes集群,認證設置為--anonymous-auth=true,這允許匿名請求服務器,從三個不同的美國IP地址投放初始有效載荷。

    這包括部署一個名為 "proxy-api "的Kubernetes DaemonSet,反過來,它被用來在Kubernetes集群的每個節點上投放一個惡意的pod,以啟動采礦活動。

    同時,DaemonSet的YAML文件被安排運行一個Docker鏡像,其中包含一個 "暫停 "二進制文件,這實際上是Dero幣的礦工。

    該公司指出:在合法的Kubernetes部署中,pause容器被Kubernetes用來啟動一個pod。攻擊者可能使用相同的名字來混入,以避免常規的檢測。

    這家網絡安全公司說,它發現了一個平行的Monero挖礦活動,也針對暴露的Kubernetes集群,試圖刪除與Dero活動相關的現有 "proxy-api "DaemonSet。

    這表明加密劫持團體之間正在進行角力,他們爭奪云資源,以獲取并保留對機器的控制權,并消耗其所有資源。這兩個活動都在試圖尋找未被發現的Kubernetes攻擊面,并正在進行爭奪。

    kubernetes貨幣
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    這家網絡安全公司說,它發現了一個平行的Monero挖礦活動,也針對暴露的Kubernetes集群,試圖刪除與Dero活動相關的現有 "proxy-api "DaemonSet。這表明加密劫持團體之間正在進行角力,他們爭奪云資源,以獲取并保留對機器的控制權,并消耗其所有資源。這兩個活動都在試圖尋找未被發現的Kubernetes攻擊面,并正在進行爭奪。
    微軟的Azure安全中心警告說,針對Kubeflow的黑客攻擊活動是針對Kubernetes的機器學習工具包的。微軟警告說,黑客們正把目標鎖定在Kubeflow服務器上,同時在線暴露了管理面板。攻擊始于4月,威脅行動者的目標是在運行暴露在互聯網上的Kubeflow實例的 Kubernetes集群上交付一個加密貨幣挖掘器。微軟發布的報告所顯示。默認情況下,Kubeflow管理面板不在互聯網上公開,只能從Kubernetes集群內部訪問,但黑客攻擊的集群被設置為在線公開管理面板。
    NSA和CISA聯合發布Kubernetes安全加固建議。指南稱,Kubernetes環境被黑的主要誘因是供應鏈攻擊、惡意攻擊者和內部威脅。雖然管理員無法應對這3種威脅,但可以通過避免錯誤配置、減小安全風險等方式來加固Kubernetes系統。針對Kubernetes系統安全風險的防護措施包括掃描容器和pod的bug和錯誤配置、使用最小權限來運行pod和容器、進行網絡隔離、強認證、防火墻等。
    對于在共享基礎設施上運行的容器化應用程序來說,安全是至關重要的。隨著越來越多的組織將其容器工作負載轉移到Kubernetes,K8s已經成為容器協調的首選平臺。而隨著這一趨勢,威脅和新的攻擊方式也越來越多,有必要加強所有的安全層。 在Kubernetes中,安全問題有兩個方面:集群安全和應用安全。我們已經在另一篇文章中介紹了集群安全。在這篇文章中,我們將探討如何確保Kubernetes部署和一般
    建議組織密切關注可疑的容器活動、執行動態鏡像分析,并定期掃描環境。
    Kubescape可測試Kubernetes是否遵循NSA和CISA強化指南中的定義。
    他們直接聯系AWS API,進一步枚舉帳戶,進而收集信息和泄露數據。不幸的是,AWS集群角色錯誤配置,擁有過大的讀取權限。本意是允許讀取特定的S3存儲桶,但權限允許角色讀取帳戶中的一切,這使攻擊者得以進一步了解AWS帳戶,包括Lambda。受影響的AWS帳戶中有不同的Lambda函數,主要與帳戶自動化有關。還有證據表明攻擊者執行了盜取的軟件。
    近日,云安全公司Aqua發現了一個大規模的加密貨幣挖礦活動,攻擊者利用Kubernetes基于角色的訪問控制來創建后門并運行挖礦惡意軟件。該活動被研究者命名為RBAC Buster,專家指出,這些攻擊正在野外攻擊至少60個集群。攻擊者還會檢查受感染服務器上競爭礦工惡意軟件的證據,并使用RBAC設置來實現持久駐留。專家們發現,自五個月前上傳以來,該Docker鏡像被拉取了14399次。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣
    AT&T Alien Labs研究人員警告說,TeamTNT網絡犯罪組織已通過添加開源檢測逃避功能來升級其Linux加密貨幣礦機。今年年初,趨勢科技的研究人員發現,TeamTNT 僵尸網絡通過竊取 Docker 憑據的能力得到了改進。TeamTNT僵尸網絡是一種加密采礦惡意軟件操作,自2020年4月以來一直處于活動狀態,目標是安裝Docker。自2014 年以來,libprocesshider開源工具已在Github上可用,并且能夠“使用ld預加載器在Linux下隱藏進程”。清楚的活動證據,使維權者的潛在行動復雜化。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类