Kubernetes 集群中 Kubeflow 工具的密码挖掘活动出现,微软对此发出警告
微软的Azure安全中心(ASC)警告说,针对Kubeflow的黑客攻击活动是针对Kubernetes的机器学习工具包的。
微软警告说,黑客们正把目标锁定在Kubeflow服务器上,同时在线暴露了管理面板。
这家科技巨头发布了一份报告,详细描述了一系列针对 Kubeflow的新攻击, Kubeflow是一个用于在Kubernetes集群上部署机器学习(ML)工作流的工具包。
攻击始于4月,威胁行动者的目标是在运行暴露在互联网上的Kubeflow实例的 Kubernetes集群上交付一个加密货币挖掘器。
“我们将揭示一个新的活动,该活动最近被ASC观察到,目标是Kubernetes的机器学习工具包Kubeflow。我们观察到这一攻击影响了数十个Kubernetes 集群。”微软发布的报告所显示。
“Kubeflow 是一个开源项目,最初是在 Kubernetes运行TensorFlow作业的项目。”
黑客将目标锁定在Kubernetes 集群,因为从ML操作中使用的节点具有巨大的计算能力,使它们成为欺诈性挖掘目的的理想之选。
但是,尽管与以前的Kubernetes 攻击相比,被劫持的集群数量很少,但骗子的利润和服务器所有者的财务损失很可能比以前见过的其他攻击高得多。
“用于ML任务的节点通常相对强大,在某些情况下还包括图形处理器。这一事实使得用于ML任务的Kubernetes 集群成为加密挖掘活动的完美目标,而这正是此次攻击的目的。”报告显示。
今年4月,来自微软Azure安全中心的专家观察到一个可疑映像(ddsfdfsaadfs/dfsdf:99)从一个公共存储库中部署到许多不同的集群上。对图像的分析揭示了XMRIG 挖掘器的存在。
Kubeflow框架由许多不同的服务组成,包括培训模型框架、Katib和Jupyter笔记本服务器等等。
Kubeflow是一种集装箱化服务:各种任务作为集群中的集装箱运行。因此,如果攻击者能够以某种方式访问Kubeflow,他们有多种方法在集群中运行他们的恶意映像。”报告显示。
默认情况下,Kubeflow管理面板不在互联网上公开,只能从Kubernetes集群内部访问,但黑客攻击的集群被设置为在线公开管理面板。
这一活动背后的威胁参与者首先在互联网上扫描暴露的管理面板,然后滥用它们来部署新的服务器映像到运行XMRig的Kubeflow 集群。
“攻击者使用暴露的仪表板(在本例中为Kubeflow 表板)获得对群集的初始访问。集群中的执行和持久性是由集群中部署的容器执行的。”专家继续说道。“攻击者设法横向移动并使用安装的服务帐户部署容器。最后,攻击者通过运行一个加密货币挖掘器来影响集群。”
要检查群集是否受到影响,微软建议执行以下步骤:
- 使用以下命令验证恶意容器未部署在群集中:
kubectl get pods –all-namespaces -o jsonpath=”{.items[].spec.containers[].image}” | grep -i ddsfdfsaadfs
- 如果集群中部署了Kubeflow,请确保其仪表板不暴露于互联网:通过以下命令检查Istio入口服务的类型,并确保它不是具有公共IP的负载平衡器:
kupectl get service istio-Ingres gateway-n istio-system
“然而,这是我们第一次发现专门针对Kubeflow环境的攻击。”微软总结道。
