<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Kubernetes 集群中 Kubeflow 工具的密碼挖掘活動出現,微軟對此發出警告

    一顆小胡椒2020-06-12 11:49:43

    微軟的Azure安全中心(ASC)警告說,針對Kubeflow的黑客攻擊活動是針對Kubernetes的機器學習工具包的。

    微軟警告說,黑客們正把目標鎖定在Kubeflow服務器上,同時在線暴露了管理面板。

    這家科技巨頭發布了一份報告,詳細描述了一系列針對 Kubeflow的新攻擊, Kubeflow是一個用于在Kubernetes集群上部署機器學習(ML)工作流的工具包。

    攻擊始于4月,威脅行動者的目標是在運行暴露在互聯網上的Kubeflow實例的 Kubernetes集群上交付一個加密貨幣挖掘器。

    “我們將揭示一個新的活動,該活動最近被ASC觀察到,目標是Kubernetes的機器學習工具包Kubeflow。我們觀察到這一攻擊影響了數十個Kubernetes 集群。”微軟發布的報告所顯示。

    “Kubeflow 是一個開源項目,最初是在 Kubernetes運行TensorFlow作業的項目。”
    Kubeflow

    黑客將目標鎖定在Kubernetes 集群,因為從ML操作中使用的節點具有巨大的計算能力,使它們成為欺詐性挖掘目的的理想之選。

    但是,盡管與以前的Kubernetes 攻擊相比,被劫持的集群數量很少,但騙子的利潤和服務器所有者的財務損失很可能比以前見過的其他攻擊高得多。

    “用于ML任務的節點通常相對強大,在某些情況下還包括圖形處理器。這一事實使得用于ML任務的Kubernetes 集群成為加密挖掘活動的完美目標,而這正是此次攻擊的目的。”報告顯示。

    今年4月,來自微軟Azure安全中心的專家觀察到一個可疑映像(ddsfdfsaadfs/dfsdf:99)從一個公共存儲庫中部署到許多不同的集群上。對圖像的分析揭示了XMRIG 挖掘器的存在。

    Kubeflow框架由許多不同的服務組成,包括培訓模型框架、Katib和Jupyter筆記本服務器等等。

    Kubeflow是一種集裝箱化服務:各種任務作為集群中的集裝箱運行。因此,如果攻擊者能夠以某種方式訪問Kubeflow,他們有多種方法在集群中運行他們的惡意映像。”報告顯示。

    默認情況下,Kubeflow管理面板不在互聯網上公開,只能從Kubernetes集群內部訪問,但黑客攻擊的集群被設置為在線公開管理面板。

    這一活動背后的威脅參與者首先在互聯網上掃描暴露的管理面板,然后濫用它們來部署新的服務器映像到運行XMRig的Kubeflow 集群。

    “攻擊者使用暴露的儀表板(在本例中為Kubeflow 表板)獲得對群集的初始訪問。集群中的執行和持久性是由集群中部署的容器執行的。”專家繼續說道。“攻擊者設法橫向移動并使用安裝的服務帳戶部署容器。最后,攻擊者通過運行一個加密貨幣挖掘器來影響集群。”

    要檢查群集是否受到影響,微軟建議執行以下步驟:

    • 使用以下命令驗證惡意容器未部署在群集中:

    kubectl get pods –all-namespaces -o jsonpath=”{.items[].spec.containers[].image}” | grep -i ddsfdfsaadfs

    • 如果集群中部署了Kubeflow,請確保其儀表板不暴露于互聯網:通過以下命令檢查Istio入口服務的類型,并確保它不是具有公共IP的負載平衡器:

    kupectl get service istio-Ingres gateway-n istio-system

    “然而,這是我們第一次發現專門針對Kubeflow環境的攻擊。”微軟總結道。

    kubernetes集群服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Controller Manager 中 的 Node Controller 通 過 APIServer 定期讀取節點狀態信息,并做響應處理。業務系統通過調用密碼機提供的密碼服務,實現數據的機密性、完整性、有效性和不可否認性。作為 Node 節點接入 Kubernetes 的云服務器密碼機,內部也采用了Docker 生成 VSM。當創建 VSM 需從外部下載鏡像時,Docker 可能會從外部下載到惡意鏡像,惡意鏡像可能導致云服務器密碼機內部的敏感數據被竊取或破壞。因此,云服務器密碼機可從以下兩個維度限制惡意鏡像在云服務器密碼機中執行。
    另一方面,配置管理不針對任何基礎設施的供應。Terraform 代碼是用自己的稱為 HCL 的特定領域語言編寫的,這意味著它有一點學習曲線。部署工具代碼的持續集成完成后,接下來就是持續部署和交付。它處理 DevOps 的所有方面,從創建提交到部署到生產的那一刻。按需環境是可以通過 EaaS 自動配置的完整部署環境。使用 Datadog,團隊可以確定基于云的基礎架構的性能指標和事件監控。
    近期遇到了一次我們自建 Kubernetes 集群中某臺機器被入侵挖礦,后續也找到了原因,所幸只是用來挖礦…網絡安全是個嚴肅的問題,它總是在不經意間出現,等你反應過來卻已經遲了。
    近期遇到了一次我們自建 Kubernetes 集群中某臺機器被入侵挖礦,后續也找到了原因,所幸只是用來挖礦…網絡安全是個嚴肅的問題,它總是在不經意間出現,等你反應過來卻已經遲了。希望各位讀者看完后也有所啟發,去檢查及加固自己的集群。問題出現后,我們第一時間關閉了docker,其實應該隔離下環境, 把挖礦程序dump下來,以便后續分析。
    初識Kubernetes 集群
    2022-05-24 15:41:41
    Kubernetes (K8s) 集群是一組節點,它們以高效、自動化、分布式和可擴展的方式運行容器化應用程序。 K8s 集群允許工程師跨多個物理、虛擬和云服務器編排和監控容器。這將容器與底層硬件層分離,并實現敏捷和健壯的部署。一個 Kubernetes 集群由一組工作機器組成,稱為節點,運行容器化應用程序。 每個集群至少有一個工作節點,工作節點托管豆莢它們是應用程序工作負載的組成部分。這控制平
    時間線2022 年 5 月 25 日:向 AWS 安全部門報告了該漏洞。EKS 團隊開始將更新版本部署到所有地區。AWS IAM Authenticator 是位于 Kubernetes 集群控制平面內的組件,可使用用戶和角色等 AWS IAM 身份進行身份驗證。該項目目前由 Amazon EKS Engineers 維護。
    隨著Log4Shell漏洞威脅愈演愈烈,為了幫助用戶應對該問題,AWS發布了三個熱補丁解決方案以監測存在漏洞的Java應用程序和容器,并在運行中安裝補丁。Log4Shell影響深遠,不容小覷鑒于Log4Shell漏洞的危害迫在眉睫,多數用戶已經大規模部署了熱補丁,不經意間將容器環境置于危險之中。AWS為每個熱補丁解決方案發布了一個修復方案。平臺會檢測熱補丁程序包,并對運行漏洞版本的虛擬機發出警報。
    RSAConference2022將于舊金山時間6月6日召開。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網絡安全行業技術創新和投資的風向標。 前不久,RSA官方宣布了最終入選創新沙盒的十強初創公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类