新的加密货币 Dero 挖矿活动,正以K8s集群为目标进行

VSole2023-03-20 09:59:40

CrowdStrike在一份新报告中说:新的Dero加密货币开采活动集中定位在Kubernetes集群,该集群在Kubernetes API上启用了匿名访问,并在可从互联网访问的非标准端口上进行监听。

这一发展标志着从Monero的一个明显转变,Monero是此类活动中普遍使用的加密货币。这可能与Dero 提供更大的奖励和更好的匿名功能有关。

这些攻击是由一个不知名的攻击者进行的,首先是扫描Kubernetes集群,认证设置为--anonymous-auth=true,这允许匿名请求服务器,从三个不同的美国IP地址投放初始有效载荷。

这包括部署一个名为 "proxy-api "的Kubernetes DaemonSet,反过来,它被用来在Kubernetes集群的每个节点上投放一个恶意的pod,以启动采矿活动。

同时,DaemonSet的YAML文件被安排运行一个Docker镜像,其中包含一个 "暂停 "二进制文件,这实际上是Dero币的矿工。

该公司指出:在合法的Kubernetes部署中,pause容器被Kubernetes用来启动一个pod。攻击者可能使用相同的名字来混入,以避免常规的检测。

这家网络安全公司说,它发现了一个平行的Monero挖矿活动,也针对暴露的Kubernetes集群,试图删除与Dero活动相关的现有 "proxy-api "DaemonSet。

这表明加密劫持团体之间正在进行角力,他们争夺云资源,以获取并保留对机器的控制权,并消耗其所有资源。这两个活动都在试图寻找未被发现的Kubernetes攻击面,并正在进行争夺。

kubernetes货币
本作品采用《CC 协议》,转载必须注明作者和本文链接
这家网络安全公司说,它发现了一个平行的Monero挖矿活动,也针对暴露的Kubernetes集群,试图删除与Dero活动相关的现有 "proxy-api "DaemonSet。这表明加密劫持团体之间正在进行角力,他们争夺云资源,以获取并保留对机器的控制权,并消耗其所有资源。这两个活动都在试图寻找未被发现的Kubernetes攻击面,并正在进行争夺。
微软的Azure安全中心警告说,针对Kubeflow的黑客攻击活动是针对Kubernetes的机器学习工具包的。微软警告说,黑客们正把目标锁定在Kubeflow服务器上,同时在线暴露了管理面板。攻击始于4月,威胁行动者的目标是在运行暴露在互联网上的Kubeflow实例的 Kubernetes集群上交付一个加密货币挖掘器。微软发布的报告所显示。默认情况下,Kubeflow管理面板不在互联网上公开,只能从Kubernetes集群内部访问,但黑客攻击的集群被设置为在线公开管理面板。
NSA和CISA联合发布Kubernetes安全加固建议。指南称,Kubernetes环境被黑的主要诱因是供应链攻击、恶意攻击者和内部威胁。虽然管理员无法应对这3种威胁,但可以通过避免错误配置、减小安全风险等方式来加固Kubernetes系统。针对Kubernetes系统安全风险的防护措施包括扫描容器和pod的bug和错误配置、使用最小权限来运行pod和容器、进行网络隔离、强认证、防火墙等。
对于在共享基础设施上运行的容器化应用程序来说,安全是至关重要的。随着越来越多的组织将其容器工作负载转移到Kubernetes,K8s已经成为容器协调的首选平台。而随着这一趋势,威胁和新的攻击方式也越来越多,有必要加强所有的安全层。 在Kubernetes中,安全问题有两个方面:集群安全和应用安全。我们已经在另一篇文章中介绍了集群安全。在这篇文章中,我们将探讨如何确保Kubernetes部署和一般
建议组织密切关注可疑的容器活动、执行动态镜像分析,并定期扫描环境。
Kubescape可测试Kubernetes是否遵循NSA和CISA强化指南中的定义。
他们直接联系AWS API,进一步枚举帐户,进而收集信息和泄露数据。不幸的是,AWS集群角色错误配置,拥有过大的读取权限。本意是允许读取特定的S3存储桶,但权限允许角色读取帐户中的一切,这使攻击者得以进一步了解AWS帐户,包括Lambda。受影响的AWS帐户中有不同的Lambda函数,主要与帐户自动化有关。还有证据表明攻击者执行了盗取的软件。
近日,云安全公司Aqua发现了一个大规模的加密货币挖矿活动,攻击者利用Kubernetes基于角色的访问控制来创建后门并运行挖矿恶意软件。该活动被研究者命名为RBAC Buster,专家指出,这些攻击正在野外攻击至少60个集群。攻击者还会检查受感染服务器上竞争矿工恶意软件的证据,并使用RBAC设置来实现持久驻留。专家们发现,自五个月前上传以来,该Docker镜像被拉取了14399次。
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币
AT&T Alien Labs研究人员警告说,TeamTNT网络犯罪组织已通过添加开源检测逃避功能来升级其Linux加密货币矿机。今年年初,趋势科技的研究人员发现,TeamTNT 僵尸网络通过窃取 Docker 凭据的能力得到了改进。TeamTNT僵尸网络是一种加密采矿恶意软件操作,自2020年4月以来一直处于活动状态,目标是安装Docker。自2014 年以来,libprocesshider开源工具已在Github上可用,并且能够“使用ld预加载器在Linux下隐藏进程”。清楚的活动证据,使维权者的潜在行动复杂化。
VSole
网络安全专家