Clústeres de Kubernetes utilizados para minar Monero por atacantes – Bitcoin News

Los atacantes están abusando de un vector de ataque presente en uno de los motores de ejecución más populares (Argo Workflows) para reutilizar los sistemas Kubernetes para minar criptomonedas. El ataque explota una vulnerabilidad en el sistema de permisos de las máquinas Argo Workflows conectadas a Internet, desplegando flujos de trabajo maliciosos que instalan contenedores basados ​​en Monero.

Atacantes que aprovechan los flujos de trabajo de Argo para la minería criptográfica

Un grupo de atacantes descubrió un nuevo vector de ataque que utiliza una vulnerabilidad en el sistema de permisos de Argo Workflows, uno de los motores de ejecución más utilizados para Kubernetes, para instalar módulos de minería de criptomonedas en máquinas conectadas a Internet. Esta vulnerabilidad significa que cada instancia de Kubernetes, uno de los sistemas de computación en la nube más utilizados, podría usarse para minar Monero si se combina con Argo Workflows.

A reporte de Intezer, una firma de ciberseguridad, informa que ya han identificado nodos infectados y otros vulnerab les a este ataque. Los nodos desprotegidos permiten que cualquier usuario les haga ping e inserte sus propios flujos de trabajo en el sistema. Esto significa que cualquiera puede usar los recursos en un sistema vulnerable y dirigirlos a cualquier tarea.

Afortunadamente para los atacantes, existen varios contenedores de minería de criptomonedas basados ​​en Monero que se pueden aprovechar fácilmente para comenzar a minar Monero utilizando estas máquinas Kubernetes. La mayoría de ellos se derivan de kannix / monero-miner, pero hay más de 45 contenedores disponibles para usar. Es por eso que los expertos en seguridad anticipan ataques a gran escala que involucren esta vulnerabilidad.

Vulnerabilidad de la computación en la nube

Este es solo uno de los vectores de ataque recientes que comprometen las plataformas de computación en la nube y se utilizan para permitir la minería de criptomonedas. El mes pasado, Microsoft informó de un ataque similar que también tenía como objetivo los clústeres de Kubernetes con instancias de aprendizaje automático (ML) de Kubeflow. Los atacantes usan los nodos vulnerables para minar monero y también ethereum usando Ethminer.

Los ataques a este tipo de plataforma comenzaron a ganar terreno en abril de 2020, cuando Microsoft informó una instancia que causó decenas de miles de infecciones en solo dos horas. Estos ataques también han llevado a las empresas a cambiar sus políticas para evitar abusos. Este es el caso de Docker, que tuvo que poner límites al nivel gratuito de su producto porque los atacantes estaban usando su función de autobuild para implementar mineros de criptomonedas en sus servidores gratuitos.

¿Qué opinas de estos ataques dirigidos a los nodos de Kubernetes? Cuéntanos en la sección de comentarios a continuación.

Créditos de imagen: Shutterstock, Pixabay, Wiki Commons

Descargo de responsabilidad: Este artículo es solo para fines informativos. No es una oferta o solicitud directa de una oferta para comprar o vender, ni una recomendación o respaldo de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento en materia de inversiones, fiscal, legal o contable. Ni la empresa ni el autor son responsables, directa o indirectamente, de cualquier daño o pérdida causados ​​o supuestamente causados ​​por o en conexión con el uso o la confianza en cualquier contenido, bienes o servicios mencionados en este artículo.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.