Campaniile malițioase exploatează clusterele Kubernetes slabe pentru Crypto Mining
Clusterele Kubernetes (K8s) expuse sunt exploatate de actori rău intenționați pentru a implementa mineri de criptomonede și alte backdoor-uri.
Firma de securitate în cloud Aqua, într-un raport împărtășit cu The Hacker News, a declarat că majoritatea clusterelor aparțineau unor organizații mici și mijlocii, cu un subset mai mic legat de companii mai mari, care acoperă sectoarele financiar, aerospațial, auto, industrial și de securitate.
În total, au fost descoperite clustere Kubernetes aparținând la peste 350 de organizații, proiecte open-source și persoane fizice, dintre care 60% au fost ținta unei campanii active de cripto-minare.
Clusterele accesibile publicului, per Aqua, se spune că suferă de două tipuri diferite de configurații greșite: permiterea accesului anonim cu privilegii ridicate și rularea kubectl proxy cu steagurile „–address=`0.0.0.0` –accept-hosts `.*`”
„Găzduind o gamă largă de bunuri sensibile și valoroase, clusterele Kubernetes pot stoca date despre clienți, înregistrări financiare, proprietate intelectuală, credențiale de acces, secrete, configurații, imagini de containere, credențiale de infrastructură, chei de criptare, certificate și informații despre rețele sau servicii”, au declarat cercetătorii în domeniul securității Michael Katchinskiy și Assaf Morag.
Mineritul criptografic
Printre clusterele K8s expuse se găsesc liste de poduri care conțin variabile de mediu sensibile și chei de acces care ar putea fi exploatate de actori răi pentru a se înfige adânc în mediul țintă, a accesa depozitele de cod sursă și, mai rău, a introduce modificări malițioase, dacă este posibil.
O examinare mai atentă a clusterelor a scos la iveală trei campanii diferite în curs de desfășurare care au ca scop extragerea de criptomonede, inclusiv o operațiune de cryptojacking Dero, RBAC Buster și Silentbob al TeamTNT.
„În ciuda implicațiilor grave pentru securitate, astfel de configurații greșite sunt frecvente în toate organizațiile, indiferent de mărimea acestora, ceea ce indică o lacună în înțelegerea și gestionarea securității Kubernetes”, au declarat cercetătorii.
Sursa: TheHackerNews.com
Tradus și adaptat cu www.DeepL.com/Translator (free version)