Malware-ային արշավները Crypto Mining-ի համար օգտագործում են թույլ Kubernetes կլաստերները

Malware-ային արշավները Crypto Mining-ի համար օգտագործում են թույլ Kubernetes կլաստերները

Բացահայտված Kubernetes (K8s) կլաստերներն ակտիվորեն շահագործվում են հաքերների կողմից՝ cryptocurrency miner-ներ և այլ backdoor-ներ տեղակայելու համար:

Cloud-ային անվտանգության Aqua ընկերությունը The Hacker News-ի հետ կիսված զեկույցում ասում է, որ կլաստերների մեծ մասը պատկանում են փոքր և միջին կազմակերպություններին, իսկ ավելի փոքր ենթախմբերը կապված են ավելի մեծ ընկերությունների հետ, որոնք ներգրավում են՝ ֆինանսական, օդատիեզերական, ավտոմոբիլային, արդյունաբերական և անվտանգության ոլորտները:

Ընդհանուր առմամբ, հայտնաբերվել են ավելի քան 350 կազմակերպություններ՝ իրենց open-source նախագծերին և անհատների պատկանող Kubernetes կլաստերներով, որոնց 60%-ը հանդիսացել է crypto-mining-ի ակտիվ արշավի թիրախ:

Ըստ Aqua-ի, հանրությանը հասանելի կլաստերները տուժում են երկու տարբեր տեսակի սխալ կոնֆիգուրացիաներից՝ թույլ տալով անանուն օգտատերերին բարձր արտոնություններով մուտք գործել համակարգ և գործարկել kubectl proxy-երը՝ «–address=`0.0.0.0` –accept-hosts`: *`” համապատասխան flag-երով:

Crypto Mining

Բացահայտված K8-ի կլաստերների մեջ հայտնաբերվել են ցուցակներ, որոնք պարունակում են կոնֆիդենցիալ տվյալների փոփոխականներ և access key-եր, որոնք կարող են շահագործվել հաքերների կողմից՝ նպատակային միջավայրը ուսումնասիրելու, կոդային պահոցներ մուտք գործելու և հնարավորության դեպքում malware-ներ տեղակայելու համար:

Կլաստերների ավելի մանրամասն ուսումնասիրությունները մատնանշում են այն արշավները, որոնք ուղղված են mining cryptocurrency-ին՝ ներառյալ Dero cryptojacking operationRBAC Buster-ը և TeamTNT-ի Silentbob-ը:

 

Աղբյուրը՝  https://thehackernews.com/