
Los atacantes están abusando de un vector de ataque presente en uno de los motores de ejecución más populares (Argo Workflows) para reutilizar los sistemas Kubernetes para extraer criptomonedas. El ataque explota una vulnerabilidad en el sistema de permisos de las máquinas Argo Workflows conectadas a Internet, desplegando flujos de trabajo maliciosos que instalan contenedores basados en Monero.
Atacantes que aprovechan los flujos de trabajo de Argo para la minería criptográfica
Un grupo de atacantes descubrió un nuevo vector de ataque que utiliza una vulnerabilidad en el sistema de permisos de Argo Workflows, uno de los motores de ejecución más utilizados para Kubernetes, para instalar módulos de minería de criptomonedas en máquinas conectadas a Internet. Esta vulnerabilidad significa que cada instancia de Kubernetes, uno de los sistemas de computación en la nube más utilizados, podría usarse para minar Monero si se combina con Argo Workflows.
Un informe de Intezer, una firma de ciberseguridad, informa que ya identificaron nodos infectados y otros vulnerables a este ataque. Los nodos desprotegidos permiten que cualquier usuario les haga ping e inserte sus propios flujos de trabajo en el sistema. Esto significa que cualquiera puede usar los recursos en un sistema vulnerable y dirigirlos a cualquier tarea.
Afortunadamente para los atacantes, existen varios contenedores de minería de criptomonedas basados en Monero que se pueden aprovechar fácilmente para comenzar a minar Monero utilizando estas máquinas Kubernetes. La mayoría de ellos se derivan de kannix / monero-miner, pero hay más de 45 contenedores disponibles para usar. Es por eso que los expertos en seguridad anticipan ataques a gran escala que involucren esta vulnerabilidad.
Vulnerabilidad de la computación en la nube
Este es solo uno de los vectores de ataque recientes que comprometen las plataformas de computación en la nube y se utilizan para permitir la minería de criptomonedas. El mes pasado, Microsoft informó de un ataque similar que también tenía como objetivo los clústeres de Kubernetes con instancias de aprendizaje automático (ML) de Kubeflow. Los atacantes usan los nodos vulnerables para minar monero y también ethereum usando Ethminer.
Los ataques a este tipo de plataforma comenzaron a ganar terreno en abril de 2020, cuando Microsoft informó de una instancia que causó decenas de miles de infecciones en solo dos horas. Estos ataques también han llevado a las empresas a cambiar sus políticas para evitar abusos. Este es el caso de Docker, que tuvo que poner límites al nivel gratuito de su producto porque los atacantes estaban usando su función de autoconstrucción para implementar mineros de criptomonedas en sus servidores gratuitos.
¿Qué opinas de estos ataques dirigidos a los nodos de Kubernetes? Cuéntanos en la sección de comentarios a continuación.
Créditos de la imagen: Shutterstock, Pixabay, Wiki Commons
Aviso legal: Este artículo es solo para fines informativos. No es una oferta o solicitud directa de una oferta de compra o venta, ni una recomendación o aprobación de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento de inversión, fiscal, legal o contable. Ni la compañía ni el autor son responsables, directa o indirectamente, de cualquier daño o pérdida causada o presuntamente causada por o en relación con el uso o la dependencia de cualquier contenido, bienes o servicios mencionados en este artículo.
Fuente: https://news.bitcoin.com/kubernetes-clusters-used-to-mine-monero-by-attackers/
es.bitcoinethereumnews.com