攻击者用于挖掘门罗币的 Kubernetes 集群
发布时间:2021/07/28 区块链技术 浏览:460
据悉,攻击者正在滥用最流行的执行引擎之一(ArgoWorkflows)中存在的攻击向量来重新利用Kubernetes系统来挖掘加密货币。该攻击利用连接到Internet的ArgoWorkflows机器的权限系统中的漏洞,部署安装基于Monero的容器的恶意工作流。
一群攻击者发现了一种新的攻击媒介,它利用ArgoWorkflows(Kubernetes最常用的执行引擎之一)的权限系统中的漏洞在连接到互联网的机器中安装加密货币挖掘模块。这个漏洞意味着,如果与ArgoWorkflows配对,Kubernetes的每个实例(最常用的云计算系统之一)都可以用于挖掘门罗币。
网络安全公司Intezer的一份报告称,他们已经确定了受感染节点和其他易受此攻击的节点。不受保护的节点允许任何用户ping它们并将他们自己的工作流插入系统。这意味着任何人都可以使用易受攻击系统中的资源并将其引导至任何任务。
对攻击者来说幸运的是,有几个基于Monero的加密货币挖掘容器可以很容易地利用这些Kubernetes机器开始挖掘Monero。其中大部分源自kannix/monero-miner,但还有超过45个其他容器可供使用。这就是安全专家预测涉及此漏洞的大规模攻击的原因。
这只是最近破坏云计算平台并用于启用加密货币挖掘的攻击媒介之一。就在上个月,微软通报了类似的攻击,该攻击还针对具有Kubeflow机器学习(ML)实例的Kubernetes集群。攻击者使用易受攻击的节点来挖掘门罗币以及使用Ethminer的以太坊。
早在2020年4月,对此类平台的攻击就开始受到关注,当时微软报告了一个实例,该实例在短短两小时内就造成了数万次感染。这些攻击还促使公司改变政策以避免滥用。这就是Docker的情况,它不得不限制其产品的免费层,因为攻击者正在使用其自动构建功能在其免费服务器中部署加密货币矿工。