Microsoft Azure gehackt um Monero (XMR) zu minen

13.06.2020 685 mal gelesen 0 Kommentare Google-News

Hacker haben schlecht konfigurierte Machine-Learning-Cluster in Microsofts Azure-Cloud-Computing-Netzwerk angegriffen und sie gehackt, um Monero zu

Hacker minen Monero (XMR)

Angreifer haben vor kurzem mächtige Machine-Learning-Cluster innerhalb von Microsofts Azure-Cloud-Computing-Service gekapert, sodass sie Kryptowährung auf Kosten der Kunden, die sie gemietet haben, abbauen konnten, sagte das Unternehmen am Mittwoch.

Täglich Bitcoin durch Mining verdienen!

Wie viel würdest du möglicherweise bei einem Investment in Bitcoin Mining verdienen? Rechne es dir aus:


Infinity Hash: Aus unserer Sicht aktuell der beste Mining Provider am Markt. Mit dem Community Konzept beteiligt man sich an einem komplett von Profis verwalteten Mining Pool. Ein Teil der Erträge werden für Ausbau und Wartung genutzt. Bisher nirgends so sauber gelöst gesehen wie hier.

Die Knoten, die von den Kunden falsch konfiguriert wurden, seien das perfekte Ziel für sogenannte Cryptojacking-Schemata. Maschinelle Lernaufgaben erfordern in der Regel große Mengen an Computerressourcen. Indem die Angreifer sie umleiteten, um die rechenintensiven Arbeitslasten auszuführen, die für das Minen von digitalen Münzen erforderlich sind, fanden sie eine Möglichkeit, große Mengen an Geld zu geringen oder gar keinen Kosten zu erzeugen. Microsoft gab an, dass es Dutzende von Clustern entdeckt habe, die von dem Angriff betroffen sind, der auf ein Toolkit für maschinelles Lernen, Kubeflow, für die Open-Source-Plattform Kubernetes abzielt. Standardmäßig ist das Dashboard zur Steuerung von Kubeflow nur intern vom Knoten aus zugänglich, so dass Benutzer die Port-Weiterleitung zum Tunneln über die Kubernetes-API verwenden müssen. Einige Benutzer hatten dies jedoch modifiziert, möglicherweise aus Bequemlichkeit, indem sie das Dashboard direkt dem Internet ausgesetzt haben. Durch den Zugriff auf das Dashboard standen den Angreifern eine Reihe von Vektoren zur Verfügung, durch die sie das System kompromittieren konnten. Yossi Weizman, ein Software-Ingenieur für Sicherheitsforschung im Azure Security Center, sagte, dass einige Benutzer die Einstellung ändern. "Wir glauben, dass einige Benutzer dies aus Bequemlichkeit getan haben", schrieb Weizman. "Ohne diese Aktion erfordert der Zugriff auf das Dashboard einen Tunnel über den API-Server von Kubernetes und ist nicht direkt. Indem der Dienst dem Internet ausgesetzt wird, können die Benutzer direkt auf das Dashboard zugreifen. Dieser Vorgang ermöglicht jedoch einen unsicheren Zugriff auf das Kubeflow-Dashboard, sodass jedermann Operationen in Kubeflow durchführen kann, einschließlich der Bereitstellung neuer Container im Cluster", so Weizman. Sobald Angreifer Zugriff auf das Dashboard haben, haben sie mehrere Optionen für die Bereitstellung von Containern im Cluster. Angreifer können zum Beispiel einen so genannten Jupyter Notebook-Server erstellen, der auf dem Cluster läuft. Sie können dann ein bösartiges Bild innerhalb des Jupyter-Notebooks platzieren. Wenn ein Jupyter-Notebook bereits installiert ist, kann es in böswilliger Absicht verändert werden. ©Bild via Pixabay / Lizenz

Ihre Meinung zu diesem Artikel

Bitte geben Sie eine gültige E-Mail-Adresse ein.
Bitte geben Sie einen Kommentar ein.
Keine Kommentare vorhanden

Hinweis zum Einsatz von Künstlicher Intelligenz auf dieser Webseite

Teile der Inhalte auf dieser Webseite wurden mit Unterstützung von Künstlicher Intelligenz (KI) erstellt. Die KI wurde verwendet, um Informationen zu verarbeiten, Texte zu verfassen und die Benutzererfahrung zu verbessern. Alle durch KI erzeugten Inhalte werden sorgfältig geprüft, um die Richtigkeit und Qualität sicherzustellen.

Wir legen großen Wert auf Transparenz und bieten jederzeit die Möglichkeit, bei Fragen oder Anmerkungen zu den Inhalten mit uns in Kontakt zu treten.

Keine Anlageberatung im Sinne des Wertpapierhandelsgesetzes (WpHG)

Die Inhalte dieser Website dienen ausschließlich der Information und Unterhaltung der Leser*innen und stellen keine Anlageberatung und keine Empfehlung im Sinne des Wertpapierhandelsgesetzes (WpHG) dar. Die Inhalte dieser Website geben ausschließlich unsere subjektive, persönliche Meinung wieder.

Die Leser*innen sind ausdrücklich aufgefordert, sich zu den Inhalten dieser Website eine eigene Meinung zu bilden und sich professionell und unabhängig beraten zu lassen, bevor sie konkrete Anlageentscheidungen treffen.

Wir berichten über Erfahrungswerte mit entsprechenden Anbietern und erhalten hierfür gemäß der Partnerkonditionen auch Provisionen. Unsere Testberichte basieren auf echten Tests und sind auch via Screenshot dokumentiert. Ein Nachweis kann jederzeit eingefordert werden.

Zusammenfassung des Artikels

Hacker haben schlecht konfigurierte Machine Learning Cluster in Microsofts Azure Cloud Computing Netzwerk angegriffen und sie gehackt, um Monero zu minen. Dabei haben sie Kryptowährung auf Kosten der Kunden, die die Cluster gemietet hatten, abgebaut.

Die besten Bitcoin Mining Anbieter auf einen Blick

» Infinity Hash

Aus unserer Sicht aktuell der beste Mining Provider am Markt. Mit dem Community Konzept beteiligt man sich an einem komplett von Profis verwalteten Mining Pool. Ein Teil der Erträge werden für Ausbau und Wartung genutzt. Bisher nirgends so sauber gelöst gesehen wie hier.

» Hashing24

Ein bekanntes und etabliertes Cloud Hosting Unternehmen. Bei gutem Einstieg und in einer guten Marktphase kann mit etwas Geduld sicher auch ein guter ROI erzeugt werden. Leider sehen wir die Laufzeiten als ein großes Manko.





Mining Anbietervergleich

 
  Infinity Hash Hashing24 Cryptotab Browser Mining NiceHash
Transparente Gebührenstruktur
Niedrige Gebühren
Energieeffizienz
24/7 Support
Vertragsflexibilität
Gute Kundenbewertungen
Sicherheitsmaßnahmen
Skalierbarkeit
Regulierungskonformität
Mehrere Standorte
Zuverlässige Auszahlungen
Transparente Leistungsberichte
Erneuerbare Energien
Bonus für Neukunden 10% bei Ersteinzahlung
  » ZUR WEBSEITE » ZUR WEBSEITE » ZUR WEBSEITE » ZUR WEBSEITE