Kubernetes-Cluster, die von Angreifern zum Minen von Monero verwendet werden

Kubernetes-Cluster, die von Angreifern zum Minen von Monero verwendet werden

Kubernetes

Angreifer missbrauchen einen Angriffsvektor, der in einer der beliebtesten Ausführungs-Engines (Argo Workflows) vorhanden ist, um Kubernetes-Systeme zum Mining von Kryptowährungen umzufunktionieren. Der Angriff nutzt eine Schwachstelle im Berechtigungssystem von Argo Workflows-Computern aus, die mit dem Internet verbunden sind, und setzt bösartige Workflows ein, die Monero-basierte Container installieren.

Angreifer nutzen Argo-Workflows für Krypto-Mining

Eine Gruppe von Angreifern entdeckte einen neuen Angriffsvektor, der eine Schwachstelle im Berechtigungssystem von Argo Workflows, einer der am häufigsten verwendeten Ausführungs-Engines für Kubernetes, nutzt, um Kryptowährungs-Mining-Module in mit dem Internet verbundenen Maschinen zu installieren. Diese Schwachstelle bedeutet, dass jede Instanz von Kubernetes, einem der am häufigsten verwendeten Cloud-Computing-Systeme, zum Minen von Monero verwendet werden könnte, wenn es mit Argo Workflows gepaart wird.

Ein Bericht von Intezer, einer Cybersicherheitsfirma, informiert darüber, dass sie bereits infizierte Knoten und andere für diesen Angriff anfällige Knoten identifiziert haben. Die ungeschützten Knoten ermöglichen es jedem Benutzer, sie zu pingen und ihre eigenen Workflows in das System einzufügen. Das bedeutet, dass jeder die Ressourcen in einem verwundbaren System nutzen und sie zu beliebigen Aufgaben leiten kann.

Zum Glück für Angreifer gibt es mehrere Monero-basierte Kryptowährungs-Mining-Container, die leicht genutzt werden können, um mit diesen Kubernetes-Maschinen Monero zu minen. Die meisten von ihnen sind von Kannix/monero-miner abgeleitet, aber es stehen mehr als 45 andere Container zur Verfügung. Sicherheitsexperten rechnen daher mit groß angelegten Angriffen auf diese Schwachstelle.

Cloud-Computing-Schwachstelle

Dies ist nur einer der jüngsten Angriffsvektoren, die Cloud-Computing-Plattformen kompromittieren und verwendet werden, um das Mining von Kryptowährungen zu ermöglichen. Erst letzten Monat informierte Microsoft über einen ähnlichen Angriff, der auch auf Kubernetes-Cluster mit Kubeflow Machine Learning (ML)-Instanzen abzielte. Angreifer nutzen die verwundbaren Knoten, um Monero und auch Ethereum mit Ethminer abzubauen.

Angriffe auf diese Art von Plattform gewannen bereits im April 2020 an Bedeutung, als Microsoft eine Instanz meldete , die in nur zwei Stunden Zehntausende von Infektionen verursachte. Diese Angriffe haben auch Unternehmen dazu veranlasst, ihre Richtlinien zu ändern, um Missbrauch zu vermeiden. Dies ist bei Docker der Fall , das die kostenlose Stufe seines Produkts einschränken musste, da Angreifer seine Autobuild-Funktion nutzten, um Kryptowährungs-Miner auf seinen kostenlosen Servern bereitzustellen.

Was halten Sie von diesen Angriffen auf Kubernetes-Knoten? Sagen Sie es uns im Kommentarbereich unten.