Hacker haben schlecht konfigurierte Machine-Learning-Cluster in Microsofts Azure-Cloud-Computing-Netzwerk angegriffen und sie gehackt, um Monero zu
Hacker minen Monero (XMR)
Angreifer haben vor kurzem mächtige Machine-Learning-Cluster innerhalb von Microsofts Azure-Cloud-Computing-Service gekapert, sodass sie Kryptowährung auf Kosten der Kunden, die sie gemietet haben, abbauen konnten, sagte das Unternehmen am Mittwoch.
Täglich Bitcoin durch Mining verdienen!
Wie viel würdest du möglicherweise bei einem Investment in Bitcoin Mining verdienen? Rechne es dir aus:
Infinity Hash: Aus unserer Sicht aktuell der beste Mining Provider am Markt. Mit dem Community Konzept beteiligt man sich an einem komplett von Profis verwalteten Mining Pool. Ein Teil der Erträge werden für Ausbau und Wartung genutzt. Bisher nirgends so sauber gelöst gesehen wie hier.
Die Knoten, die von den Kunden falsch konfiguriert wurden, seien das perfekte Ziel für sogenannte Cryptojacking-Schemata. Maschinelle Lernaufgaben erfordern in der Regel große Mengen an Computerressourcen. Indem die Angreifer sie umleiteten, um die rechenintensiven Arbeitslasten auszuführen, die für das Minen von digitalen Münzen erforderlich sind, fanden sie eine Möglichkeit, große Mengen an Geld zu geringen oder gar keinen Kosten zu erzeugen.
Microsoft gab an, dass es Dutzende von Clustern entdeckt habe, die von dem
Angriff betroffen sind, der auf ein Toolkit für maschinelles Lernen, Kubeflow, für die Open-Source-Plattform Kubernetes abzielt.
Standardmäßig ist das Dashboard zur Steuerung von Kubeflow nur intern vom Knoten aus zugänglich, so dass Benutzer die Port-Weiterleitung zum Tunneln über die Kubernetes-
API verwenden müssen. Einige Benutzer hatten dies jedoch modifiziert, möglicherweise aus Bequemlichkeit, indem sie das Dashboard direkt dem Internet ausgesetzt haben.
Durch den Zugriff auf das Dashboard standen den Angreifern eine Reihe von Vektoren zur Verfügung, durch die sie das System kompromittieren konnten.
Yossi Weizman, ein Software-Ingenieur für Sicherheitsforschung im Azure Security Center, sagte, dass einige Benutzer die Einstellung ändern.
"Wir glauben, dass einige Benutzer dies aus Bequemlichkeit getan haben", schrieb Weizman. "Ohne diese Aktion erfordert der Zugriff auf das Dashboard einen Tunnel über den API-Server von Kubernetes und ist nicht direkt. Indem der Dienst dem Internet ausgesetzt wird, können die Benutzer direkt auf das Dashboard zugreifen. Dieser Vorgang ermöglicht jedoch einen unsicheren Zugriff auf das Kubeflow-Dashboard, sodass jedermann Operationen in Kubeflow durchführen kann, einschließlich der Bereitstellung neuer Container im Cluster", so Weizman.
Sobald Angreifer Zugriff auf das Dashboard haben, haben sie mehrere
Optionen für die Bereitstellung von Containern im Cluster. Angreifer können zum Beispiel einen so genannten Jupyter Notebook-Server erstellen, der auf dem Cluster läuft. Sie können dann ein bösartiges Bild innerhalb des Jupyter-Notebooks platzieren. Wenn ein Jupyter-Notebook bereits installiert ist, kann es in böswilliger Absicht verändert werden.
©Bild via Pixabay / Lizenz