Microsoft Azure gehackt um Monero (XMR) zu minen

    13.06.2020 852 mal gelesen 0 Kommentare Google-News
    ×

    Einfach nach rechts zur nächsten Story wischen, nach links zurück

    Microsoft Azure wurde kürzlich Ziel eines Hackerangriffs, bei dem schlecht konfigurierte Machine-Learning-Cluster ausgenutzt wurden. Die Angreifer nutzten diese leistungsstarken Ressourcen, um die Kryptowährung Monero (XMR) zu minen – und das auf Kosten der betroffenen Kunden.
    Die Schwachstelle lag in der Konfiguration des Machine-Learning-Tools Kubeflow, das auf der Open-Source-Plattform Kubernetes läuft. Einige Nutzer hatten aus Bequemlichkeit das Dashboard von Kubeflow direkt dem Internet zugänglich gemacht, was den Hackern Tür und Tor öffnete.
    Durch den Zugriff auf das Dashboard konnten die Angreifer neue Container im Cluster bereitstellen. Sie nutzten diese Möglichkeit, um bösartige Software zu installieren, die die Rechenleistung der Cluster für das Mining von Monero umleitete.
    Microsoft entdeckte Dutzende betroffener Cluster und warnte vor den Gefahren unsicherer Konfigurationen. Besonders problematisch: Die Angreifer konnten durch die Sicherheitslücke ungehindert Operationen in Kubeflow durchführen.
    Dieser Vorfall zeigt, wie wichtig es ist, Cloud-Dienste sicher zu konfigurieren. Microsoft rät Nutzern dringend, ihre Systeme zu überprüfen und sicherzustellen, dass Dashboards und andere sensible Bereiche nicht ungeschützt im Internet zugänglich sind.

    Hacker haben schlecht konfigurierte Machine-Learning-Cluster in Microsofts Azure-Cloud-Computing-Netzwerk angegriffen und sie gehackt, um Monero zu

    Werbung

    Hacker minen Monero (XMR)

    Angreifer haben vor kurzem mächtige Machine-Learning-Cluster innerhalb von Microsofts Azure-Cloud-Computing-Service gekapert, sodass sie Kryptowährung auf Kosten der Kunden, die sie gemietet haben, abbauen konnten, sagte das Unternehmen am Mittwoch.

    Die besten Bitcoin Mining Anbieter im Vergleich
    Wir haben eine Übersicht der besten Bitcoin Mining Anbieter zusammengestellt. Finde jetzt heraus wie du täglich Bitcoin verdienen kannst.
    Jetzt mehr erfahren
    Anzeige

    Die Knoten, die von den Kunden falsch konfiguriert wurden, seien das perfekte Ziel für sogenannte Cryptojacking-Schemata. Maschinelle Lernaufgaben erfordern in der Regel große Mengen an Computerressourcen. Indem die Angreifer sie umleiteten, um die rechenintensiven Arbeitslasten auszuführen, die für das Minen von digitalen Münzen erforderlich sind, fanden sie eine Möglichkeit, große Mengen an Geld zu geringen oder gar keinen Kosten zu erzeugen. Microsoft gab an, dass es Dutzende von Clustern entdeckt habe, die von dem Angriff betroffen sind, der auf ein Toolkit für maschinelles Lernen, Kubeflow, für die Open-Source-Plattform Kubernetes abzielt. Standardmäßig ist das Dashboard zur Steuerung von Kubeflow nur intern vom Knoten aus zugänglich, so dass Benutzer die Port-Weiterleitung zum Tunneln über die Kubernetes-API verwenden müssen. Einige Benutzer hatten dies jedoch modifiziert, möglicherweise aus Bequemlichkeit, indem sie das Dashboard direkt dem Internet ausgesetzt haben. Durch den Zugriff auf das Dashboard standen den Angreifern eine Reihe von Vektoren zur Verfügung, durch die sie das System kompromittieren konnten. Yossi Weizman, ein Software-Ingenieur für Sicherheitsforschung im Azure Security Center, sagte, dass einige Benutzer die Einstellung ändern. "Wir glauben, dass einige Benutzer dies aus Bequemlichkeit getan haben", schrieb Weizman. "Ohne diese Aktion erfordert der Zugriff auf das Dashboard einen Tunnel über den API-Server von Kubernetes und ist nicht direkt. Indem der Dienst dem Internet ausgesetzt wird, können die Benutzer direkt auf das Dashboard zugreifen. Dieser Vorgang ermöglicht jedoch einen unsicheren Zugriff auf das Kubeflow-Dashboard, sodass jedermann Operationen in Kubeflow durchführen kann, einschließlich der Bereitstellung neuer Container im Cluster", so Weizman. Sobald Angreifer Zugriff auf das Dashboard haben, haben sie mehrere Optionen für die Bereitstellung von Containern im Cluster. Angreifer können zum Beispiel einen so genannten Jupyter Notebook-Server erstellen, der auf dem Cluster läuft. Sie können dann ein bösartiges Bild innerhalb des Jupyter-Notebooks platzieren. Wenn ein Jupyter-Notebook bereits installiert ist, kann es in böswilliger Absicht verändert werden. ©Bild via Pixabay / Lizenz

    Ihre Meinung zu diesem Artikel

    Bitte geben Sie eine gültige E-Mail-Adresse ein.
    Bitte geben Sie einen Kommentar ein.
    Keine Kommentare vorhanden

    Hinweis zum Einsatz von Künstlicher Intelligenz auf dieser Webseite

    Teile der Inhalte auf dieser Webseite wurden mit Unterstützung von Künstlicher Intelligenz (KI) erstellt. Die KI wurde verwendet, um Informationen zu verarbeiten, Texte zu verfassen und die Benutzererfahrung zu verbessern. Alle durch KI erzeugten Inhalte werden sorgfältig geprüft, um die Richtigkeit und Qualität sicherzustellen.

    Wir legen großen Wert auf Transparenz und bieten jederzeit die Möglichkeit, bei Fragen oder Anmerkungen zu den Inhalten mit uns in Kontakt zu treten.

    Keine Anlageberatung im Sinne des Wertpapierhandelsgesetzes (WpHG)

    Die Inhalte dieser Website dienen ausschließlich der Information und Unterhaltung der Leser*innen und stellen keine Anlageberatung und keine Empfehlung im Sinne des Wertpapierhandelsgesetzes (WpHG) dar. Die Inhalte dieser Website geben ausschließlich unsere subjektive, persönliche Meinung wieder.

    Die Leser*innen sind ausdrücklich aufgefordert, sich zu den Inhalten dieser Website eine eigene Meinung zu bilden und sich professionell und unabhängig beraten zu lassen, bevor sie konkrete Anlageentscheidungen treffen.

    Wir berichten über Erfahrungswerte mit entsprechenden Anbietern und erhalten hierfür gemäß der Partnerkonditionen auch Provisionen. Unsere Testberichte basieren auf echten Tests und sind auch via Screenshot dokumentiert. Ein Nachweis kann jederzeit eingefordert werden.

    Anbieter im Vergleich (Vergleichstabelle)

     
      Infinity Hash Hashing24 Cryptotab Browser Mining NiceHash
    Transparente Gebührenstruktur
    Niedrige Gebühren
    Energieeffizienz
    24/7 Support
    Vertragsflexibilität
    Gute Kundenbewertungen
    Sicherheitsmaßnahmen
    Skalierbarkeit
    Regulierungskonformität
    Mehrere Standorte
    Zuverlässige Auszahlungen
    Transparente Leistungsberichte
    Erneuerbare Energien
    Bonus für Neukunden 10% bei Ersteinzahlung
      » ZUR WEBSEITE » ZUR WEBSEITE » ZUR WEBSEITE » ZUR WEBSEITE
    Counter