攻击者用于挖掘门罗币的 Kubernetes 集群 – 比特币新闻

攻击者正在滥用最流行的执行引擎之一(Argo Workflows)中存在的攻击向量来重新利用 Kubernetes 系统来挖掘加密货币。 该攻击利用连接到 Internet 的 Argo Workflows 机器的权限系统中的漏洞,部署安装基于 Monero 的容器的恶意工作流。

攻击者利用 Argo 工作流进行加密挖掘

一群攻击者发现了一种新的攻击媒介,它利用 Argo Workflows(Kubernetes 最常用的执行引擎之一)的权限系统中的漏洞在连接到互联网的机器中安装加密货币挖掘模块。 这个漏洞意味着,如果与 Argo Workflows 配对,Kubernetes 的每个实例(最常用的云计算系统之一)都可以用于挖掘门罗币。

一种 报告 来自网络安全公司 Intezer 的消息称,他们已经确定了受感染节点和其他易受此攻击的节点。 不受保护的节点允许任何用户 ping 它们并将他们自己的工作流插入系统。 这意味着任何人都可以使用易受攻击系统中的资源并将其引导至任何任务。

对攻击者来说幸运的是,有几个基于 Monero 的加密货币挖掘容器可以很容易地利用这些 Kubernetes 机器开始挖掘 Monero。 其中大部分源自 kannix/monero-miner,但还有超过 45 个其他容器可供使用。 这就是安全专家预测涉及此漏洞的大规模攻击的原因。

云计算漏洞

这只是最近破坏云计算平台并用于启用加密货币挖掘的攻击媒介之一。 就在上个月,微软通报了类似的攻击,该攻击还针对具有 Kubeflow 机器学习 (ML) 实例的 Kubernetes 集群。 攻击者使用易受攻击的节点来挖掘门罗币以及使用 Ethminer 的以太坊。

早在 2020 年 4 月,对此类平台的攻击就开始受到关注,当时微软 报道 一个在短短两小时内造成数万人感染的实例。 这些攻击还促使公司改变政策以避免滥用。 这是这种情况 码头工人,它不得不限制其产品的免费层,因为攻击者正在使用其自动构建功能在其免费服务器中部署加密货币矿工。

您如何看待这些针对 Kubernetes 节点的攻击? 在下面的评论部分告诉我们。

图片来源:Shutterstock、Pixabay、维基共享资源

免责声明: 本文仅供参考。 它不是购买或出售的直接要约或要约邀请,也不是对任何产品、服务或公司的推荐或认可。 比特币网 不提供投资、税务、法律或会计建议。 对于因使用或依赖本文中提及的任何内容、商品或服务而造成或声称造成的任何损害或损失,公司或作者均不承担直接或间接责任。


阅读更多

About crypto

Check Also

星期三的图表看起来如何?

星期三的图表看起来如何?

新闻首页 2023 年 2 月 …

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注