Kubernetes kopas, kuras uzbrucēji pieraduši raktuvēs Monero

Kubernetes

Uzbrucēju grupa atklāja jaunu uzbrukuma vektoru, kas izmanto ievainojamību atļauju sistēmā Argo Workflows, kas ir viens no Kubernetes visbiežāk izmantotajiem izpildes dzinējiem, lai kriptonauda ieguves moduļus instalētu mašīnās, kas savienotas ar internetu. Šī ievainojamība nozīmē, ka katru Kubernetes gadījumu, kas ir viena no visbiežāk izmantotajām mākoņdatošanas sistēmām, varētu izmantot Monero mīnēšanai, ja tas ir savienots pārī ar Argo darbplūsmām.

Kiberdrošības firmas Intezer ziņojumā teikts, ka viņi jau ir identificējuši inficētos mezglus un citus, kuri ir neaizsargāti pret šo uzbrukumu. Neaizsargātie mezgli ļauj jebkuram lietotājam tos pingēt un sistēmā ievietot savas darbplūsmas. Tas nozīmē, ka ikviens var izmantot neaizsargātas sistēmas resursus un novirzīt tos uz jebkuru uzdevumu.

Par laimi uzbrucējiem ir vairāki kriptovalūtas kalnrūpniecības konteineri, kuru pamatā ir Monero, un tos var viegli izmantot, lai sāktu Monero ieguvi, izmantojot šīs Kubernetes mašīnas. Lielākā daļa no tiem ir iegūti no kannix / monero-miner, taču ir pieejami vairāk nekā 45 citi konteineri. Tāpēc drošības eksperti paredz plaša mēroga uzbrukumus, kas saistīti ar šo ievainojamību.

Mākoņdatošanas ievainojamība

Šis ir tikai viens no nesenajiem uzbrukuma vektoriem, kas apdraud kompaktdisku mākoņdatošanas platformas un tiek izmantots kriptonauda kalnrūpniecības iespējošanai. Tikai pagājušajā mēnesī korporācija Microsoft informēja par līdzīgu uzbrukumu, kura mērķis bija arī Kubernetes kopas ar Kubeflow mašīnmācīšanās (ML) gadījumiem. Uzbrucēji izmanto neaizsargātos mezglus, lai iegūtu monero un arī ethereum, izmantojot Ethminer.

Uzbrukumi šāda veida platformai sāka pieaugt 2020. gada aprīlī, kad Microsoft ziņoja par gadījumu, kas tikai divās stundās izraisīja desmitiem tūkstošu infekciju. Šie uzbrukumi arī ir pamudinājuši uzņēmumus mainīt politiku, lai izvairītos no ļaunprātīgas izmantošanas. Tas ir Docker gadījums, kuram nācās noteikt ierobežojumus sava produkta bezmaksas līmenim, jo ​​uzbrucēji izmantoja tā autobuild funkciju, lai savos bezmaksas serveros izvietotu kriptogrāfijas valūtas kalnračus.

Izlasi rakstu:  BNY Mellon pierakstās State Street, lai apkalpotu pavisam jaunu kriptogrāfijas biržu

Ko jūs domājat par šiem uzbrukumiem, kas vērsti uz Kubernetes mezgliem? Pastāstiet mums komentāru sadaļā zemāk.

Katrs tirgotājs, kurš tirgo kriptovalūtu biržā Binance, vēlas uzzināt par gaidāmo pumpmonētu vērtības noteikšana, lai īsā laikā gūtu milzīgu peļņu.
Šajā rakstā ir norādījumi par to, kā uzzināt, kad un kura monēta piedalīsies nākamajā “Pump”. Kopiena darbojas katru dienu Telegrammas kanāls Crypto Pump Signals for Binance Signāli Binance publicē 1-2 bezmaksas signālus par gaidāmo "Pump"Un ziņo par veiksmīgu"Pumps ”, ko veiksmīgi ir pabeiguši VIP kopienas organizatori.
Šie tirdzniecības signāli palīdz nopelnīt no 20% līdz 150% peļņas tikai dažu stundu laikā pēc Telegram kanālā publicēto monētu iegādes.Crypto Pump Signals for Binance Signāli Binancei ”. Vai jūs jau gūstat peļņu, izmantojot šos tirdzniecības signālus? Ja nē, tad izmēģiniet! Mēs novēlam jums veiksmi kriptovalūtas tirdzniecībā un vēlamies saņemt tādu pašu peļņu kā VIP lietotājiem Crypto Pump Signals for Binance Signāli kanālam Binance. Var redzēt piemērus Šajā lapā!
Džons Leslijs/ raksta autors

Džons Leslijs ir pieredzējis tirgotājs, kas specializējas kriptovalūtu tirgus tehniskajā analīzē un prognozēšanā. Viņam ir vairāk nekā 10 gadu pieredze ar plašu tirgu un aktīvu klāstu - valūtām, indeksiem un precēm. Džons ir populāru tēmu autors lielākajos forumos ar miljoniem skatījumu un strādā gan kā analītiķis, gan kā profesionāls tirgotājs gan klientiem, gan citiem. pats.

Atstāj atbildi