Microsoft Azure gehackt um Monero (XMR) zu minen
Autor: Blockchain-Hero Redaktion
Veröffentlicht:
Aktualisiert:
Kategorie: News
Zusammenfassung: Hacker haben schlecht konfigurierte Machine Learning Cluster in Microsofts Azure Cloud Computing Netzwerk angegriffen und sie gehackt, um Monero zu minen. Dabei haben sie Kryptowährung auf Kosten der Kunden, die die Cluster gemietet hatten, abgebaut.
Hacker haben schlecht konfigurierte Machine-Learning-Cluster in Microsofts Azure-Cloud-Computing-Netzwerk angegriffen und sie gehackt, um Monero zu
Hacker minen Monero (XMR)
Angreifer haben vor kurzem mächtige Machine-Learning-Cluster innerhalb von Microsofts Azure-Cloud-Computing-Service gekapert, sodass sie Kryptowährung auf Kosten der Kunden, die sie gemietet haben, abbauen konnten, sagte das Unternehmen am Mittwoch.
Die Knoten, die von den Kunden falsch konfiguriert wurden, seien das perfekte Ziel für sogenannte Cryptojacking-Schemata. Maschinelle Lernaufgaben erfordern in der Regel große Mengen an Computerressourcen. Indem die Angreifer sie umleiteten, um die rechenintensiven Arbeitslasten auszuführen, die für das Minen von digitalen Münzen erforderlich sind, fanden sie eine Möglichkeit, große Mengen an Geld zu geringen oder gar keinen Kosten zu erzeugen. Microsoft gab an, dass es Dutzende von Clustern entdeckt habe, die von dem Angriff betroffen sind, der auf ein Toolkit für maschinelles Lernen, Kubeflow, für die Open-Source-Plattform Kubernetes abzielt. Standardmäßig ist das Dashboard zur Steuerung von Kubeflow nur intern vom Knoten aus zugänglich, so dass Benutzer die Port-Weiterleitung zum Tunneln über die Kubernetes-API verwenden müssen. Einige Benutzer hatten dies jedoch modifiziert, möglicherweise aus Bequemlichkeit, indem sie das Dashboard direkt dem Internet ausgesetzt haben. Durch den Zugriff auf das Dashboard standen den Angreifern eine Reihe von Vektoren zur Verfügung, durch die sie das System kompromittieren konnten. Yossi Weizman, ein Software-Ingenieur für Sicherheitsforschung im Azure Security Center, sagte, dass einige Benutzer die Einstellung ändern. "Wir glauben, dass einige Benutzer dies aus Bequemlichkeit getan haben", schrieb Weizman. "Ohne diese Aktion erfordert der Zugriff auf das Dashboard einen Tunnel über den API-Server von Kubernetes und ist nicht direkt. Indem der Dienst dem Internet ausgesetzt wird, können die Benutzer direkt auf das Dashboard zugreifen. Dieser Vorgang ermöglicht jedoch einen unsicheren Zugriff auf das Kubeflow-Dashboard, sodass jedermann Operationen in Kubeflow durchführen kann, einschließlich der Bereitstellung neuer Container im Cluster", so Weizman. Sobald Angreifer Zugriff auf das Dashboard haben, haben sie mehrere Optionen für die Bereitstellung von Containern im Cluster. Angreifer können zum Beispiel einen so genannten Jupyter Notebook-Server erstellen, der auf dem Cluster läuft. Sie können dann ein bösartiges Bild innerhalb des Jupyter-Notebooks platzieren. Wenn ein Jupyter-Notebook bereits installiert ist, kann es in böswilliger Absicht verändert werden. ©Bild via Pixabay / Lizenz