LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资产 > 黑客建立了Microsoft的Azure网络来挖掘Monero(XMR)

黑客建立了Microsoft的Azure网络来挖掘Monero(XMR)

2020-06-12 wanbizu AI 来源:区块链网络

资料来源:Gualtiero Boffi-Shutterstock

隶属于Microsoft Azure计算机网络的客户错误地配置了某些节点,并允许黑客使用它们来挖掘Monero(XMR)。攻击受影响的Azure网络Kubeflow学习机的10个节点。

在6月10日的报告中,Microsoft披露了有关被Azure计算机网络的攻击者利用的漏洞的发现的详细信息。该报告由Azure安全中心(ASC)的安全研究软件工程师Yossi Weizman发布。该漏洞使攻击者可以通过称为Kubeflow的学习机节点使用Azure网络来挖掘Monero(XMR)。

Kubeflow是Kubernetes平台的学习机工具包。微软声称Kubeflow已得到普及,并且由于其计算能力,它已成为网络攻击的目标:

Kubeflow已经成长为在Kubernetes中运行机器学习任务的流行框架。用于ML任务的节点通常相对强大,并且在某些情况下包括GPU。这一事实使得用于ML任务的Kubernetes集群成为加密采矿活动的理想目标,这是此攻击的目标。

错误配置的节点允许黑客挖掘Monero(XMR)

Azure安全中心能够确定攻击的访问媒介是Kubeflow框架。 ASC在学习机集群内的数据存储库中发现了可疑图像。该图像正在运行XMRIG矿工,如下所示。

来源:https://www.microsoft.com/security/blog/2020/06/10/misconfigured-kubeflow-workloads-are-a-security-risk/。

根据ASC的说法,Kubeflow学习机的框架由多种服务组成,其中包括:训练模型的框架,Katib和Jupyter服务器等。虚拟机的用户可以通过内部仪表板从Kubeflow节点访问这些服务。可以更改仪表板的配置,以方便用户使用,就像Azure安全中心所说的那样。但是,此配置允许节点暴露于Internet并使它们易于受到攻击:

用户应使用端口转发来访问仪表板(仪表板通过Kubernetes API服务器建立隧道流量)。 (…)如果不执行此操作,则访问仪表板需要通过Kubernetes API服务器建立隧道,并且不是直接的。通过将服务公开到Internet,用户可以直接访问仪表板。但是,此操作使对Kubeflow仪表板的访问不安全,这使任何人都可以在Kubeflow中执行操作,包括在群集中部署新容器。

这样,攻击者可以访问Kubeflow的仪表板,并可以部署恶意的后门容器。使用此方法,攻击者可以将诸如上图所示的恶意映像上传到Jupyter笔记本服务器,以挖掘Monero。 Azure安全中心提出了许多防止这些攻击的建议,并邀请其用户在使用Kubeflow时检查安全方面。

根据CNF的报道,门罗币是这些攻击的首选加密货币之一。由于其特征,攻击者的身份受到了保护。 5月,来自公认的科研机构(例如英国国家超级计算机服务公司)的一系列报告显示,攻击者利用其超级计算机的计算机功能开采了Monero。受影响的国家包括英国,德国,瑞士和西班牙。

上次更新时间为2020年6月12日

—-

原文链接:https://www.crypto-news-flash.com/hackers-set-up-microsofts-azure-network-to-mine-monero-xmr/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-set-up-microsofts-azure-network-to-mine-monero-xmr

原文作者:Reynaldo

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...