攻擊者用於挖掘門羅幣的 Kubernetes 集群

Kubernetes

一群攻擊者發現了一種新的攻擊媒介,它利用 Argo Workflows(Kubernetes 最常用的執行引擎之一)的權限系統中的漏洞在連接到互聯網的機器中安裝加密貨幣挖掘模塊。 該漏洞意味著,如果與 Argo Workflows 配對,Kubernetes 的每個實例(最常用的雲計算系統之一)都可用於挖掘門羅幣。

網絡安全公司 Intezer 的一份報告稱,他們已經確定了受感染節點和其他易受此攻擊的節點。 不受保護的節點允許任何用戶 ping 它們並將他們自己的工作流插入系統。 這意味著任何人都可以使用易受攻擊系統中的資源並將其引導至任何任務。

對攻擊者來說幸運的是,有幾個基於 Monero 的加密貨幣挖掘容器可以很容易地利用這些 Kubernetes 機器開始挖掘 Monero。 其中大部分源自 kannix/monero-miner,但還有超過 45 個其他容器可供使用。 這就是安全專家預測涉及此漏洞的大規模攻擊的原因。

雲計算漏洞

這只是最近破壞雲計算平台並用於啟用加密貨幣挖掘的攻擊媒介之一。 就在上個月,微軟通報了類似的攻擊,該攻擊還針對具有 Kubeflow 機器學習 (ML) 實例的 Kubernetes 集群。 攻擊者使用易受攻擊的節點來挖掘門羅幣以及使用 Ethminer 的以太坊。

早在 2020 年 XNUMX 月,對此類平台的攻擊就開始受到關注,當時微軟報告了一個實例,該實例在短短兩小時內就造成了數万次感染。 這些攻擊還促使公司改變政策以避免濫用。 這就是 Docker 的情況,它不得不限制其產品的免費層,因為攻擊者正在使用其自動構建功能在其免費服務器中部署加密貨幣礦工。

閱讀文章:  MicroStrategy 的比特幣金庫超過 80% 的標準普爾 500 非金融公司持有的現金

您如何看待這些針對 Kubernetes 節點的攻擊? 在下面的評論部分告訴我們。

在幣安交易所交易加密貨幣的每個交易者都想知道即將到來的 pump在短時間內賺取巨額利潤。
這篇文章包含說明 關於如何找出何時以及哪種幣將參與下一個“Pump”。 每天,社區都在 電報頻道 Crypto Pump Signals for Binance 幣安的信號 發布 1-2 個關於即將到來的免費信號“Pump”並報告成功“Pumps”已由VIP社區的組織者成功完成。
這些交易信號有助於在購買 Telegram 頻道上發布的硬幣後的短短幾個小時內賺取 20% 到 150% 的利潤“Crypto Pump Signals for Binance 幣安的信號”。 您是否已經使用這些交易信號獲利? 如果沒有,那就試試吧! 我們祝您在交易加密貨幣時好運,並希望獲得與 VIP 用戶相同的利潤 Crypto Pump Signals for Binance 幣安頻道的信號。 例子可見 在此頁!
約翰·萊斯利/ 文章作者

John Lesley是一位經驗豐富的交易員,專門從事加密貨幣市場的技術分析和預測。 他在貨幣,指數和商品等廣泛的市場和資產領域擁有超過10年的經驗。約翰是大型論壇上熱門話題的作者,具有數百萬的觀點,並且是客戶和客戶的分析師和專業交易員。他自己。

發表評論