Kubernetes: Těžba kryptoměn pomocí Machine-Learning Frameworku

Kubeflow

Chybně nakonfigurované řídicí panely jsou jádrem rozsáhlé kampaně XMRIG Monero mining.

Unikátní kampaň kybernetických útoků, která se zaměřuje na Kubeflow, machine-learning toolkit pro Kubernetes, podle Microsoftu zasáhla velké shluky kontejnerů.

Projekt s otevřeným zdrojovým kódem Kubeflow je populární rámec pro spouštění úloh strojového učení (ML) v Kubernetes. Podle analýzy byl podezřelý obraz Kubeflow v dubnu nasazen na tisíce klastrů, to vše z jediného veřejného úložiště. Bližší inspekce ukázala, že obraz spouští běžný open-source šifrovací malware, který těží virtuální měnu Monero, známou jako XMRIG.

„Uzly, které se používají pro ML úlohy, jsou často relativně silné a v některých případech zahrnují GPU,“ vysvětlil Yossi Weizman, softwarový inženýr pro výzkum zabezpečení v Azure Security Center společnosti Microsoft. “Tato skutečnost dělá z klastrů Kubernetes, které se používají pro ML úlohy, perfektní cíl pro kryptominingové kampaně, což byl cíl tohoto útoku.”

Co se týče toho, jak lze Kubeflow použít jako vstupní bod pro tento druh útoku, Weizman poznamenal, že Kubeflow dokáže řídit různé úkoly potřebné k uvedení ML modelu do akce. Například, podle webových stránek Kubeflow, zjednodušuje mnoho kroků potřebných k vytvoření a nasazení ML modelu, včetně „načítání dat, ověřování, rozdělení, zpracování, funkce inženýrství, školení a ověřování modelů, vyladění hyperparametrů a poskytování modelů“.

A protože je Kubeflow kontejnerová služba, tyto různé úkoly fungují jako kontejnery v klastru Kubernetes a každý z nich může představovat cestu pro útočníka do základní architektury Kubernetes.

Zdroj: threatpost.com

Napsat komentář