[ad_1]

Злоумышленники злоупотребляют вектором атаки, присутствующим в одном из самых популярных механизмов выполнения (Argo Workflows), чтобы перепрофилировать системы Kubernetes для майнинга криптовалют. Атака использует уязвимость в системе разрешений компьютеров Argo Workflows, подключенных к Интернету, развертывая вредоносные рабочие процессы, устанавливающие контейнеры на основе Monero.

Злоумышленники, использующие рабочие процессы Argo для майнинга криптовалют

Группа злоумышленников обнаружила новый вектор атаки, который использует уязвимость в системе разрешений Argo Workflows, одного из наиболее часто используемых механизмов выполнения для Kubernetes, для установки модулей майнинга криптовалюты на компьютерах, подключенных к Интернету. Эта уязвимость означает, что каждый экземпляр Kubernetes, одной из наиболее часто используемых систем облачных вычислений, может быть использован для майнинга Monero, если он соединен с Argo Workflows.

В отчете Intezer, фирмы по кибербезопасности, говорится, что они уже идентифицировали зараженные узлы и другие уязвимые для этой атаки. Незащищенные узлы позволяют любому пользователю пинговать их и вставлять свои собственные рабочие процессы в систему. Это означает, что любой может использовать ресурсы уязвимой системы и направить их на выполнение любой задачи.

К счастью для злоумышленников, существует несколько контейнеров для майнинга криптовалюты на основе Monero, которые можно легко использовать для запуска майнинга Monero с помощью этих машин Kubernetes. Большинство из них являются производными от kannix / monero-miner, но для использования доступно более 45 других контейнеров. Вот почему эксперты по безопасности ожидают крупномасштабных атак, связанных с этой уязвимостью.

Уязвимость облачных вычислений

Это лишь один из недавних векторов атак, которые ставят под угрозу платформы облачных вычислений и используются для майнинга криптовалюты. Буквально в прошлом месяце Microsoft сообщила об аналогичной атаке, которая также была нацелена на кластеры Kubernetes с инстансами машинного обучения (ML) Kubeflow. Злоумышленники используют уязвимые узлы для добычи Monero, а также Ethereum с помощью Ethminer.

Атаки на такие платформы начали набирать обороты еще в апреле 2020 года, когда Microsoft сообщила об экземпляре, который вызвал десятки тысяч заражений всего за два часа. Эти атаки также побудили компании изменить свою политику, чтобы избежать злоупотреблений. Это случай Docker, которому пришлось ограничить уровень бесплатного использования своего продукта, потому что злоумышленники использовали его функцию автостроения для развертывания майнеров криптовалюты на его бесплатных серверах.

Что вы думаете об этих атаках на узлы Kubernetes? Расскажите нам в комментариях ниже.

Кредиты изображений: Shutterstock, Pixabay, Wiki Commons

Отказ от ответственности: Эта статья предназначена только для информационных целей. Это не прямое предложение или ходатайство о покупке или продаже, а также рекомендация или одобрение каких-либо продуктов, услуг или компаний. CryptoBots.pro не предоставляет инвестиционных, налоговых, юридических или бухгалтерских консультаций. Ни компания, ни автор не несут ответственности, прямо или косвенно, за любой ущерб или убытки, вызванные или предположительно вызванные использованием или использованием любого контента, товаров или услуг, упомянутых в этой статье, или в связи с ними.



[ad_2]

Источник

Предыдущая статьяЦена BTC сжигает медведей на пути к 40 тысячам долларов: 5 вещей, на которые стоит обратить внимание в биткойнах на этой неделе
Следующая статьяПо словам генерального директора хедж-фонда, криптовалюта — это «чистый торговый инструмент».

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

18 − 13 =