優易首頁 最新消息 資安新聞
資安新聞
微軟偵測到大規模鎖定K8s的挖礦攻擊

微軟揭露近期針對Kubernetes叢集的新型態挖礦攻擊,其惡意容器在2小時內,就感染了數十個Kubernetes叢集,微軟提供使用者數項避免被攻擊的建議,包括不要在網際網路上暴露Kubernetes儀表板,並且只給與儀表板服務帳號必要的權限等。

雲端容器調度工具Kubernetes已經成為標準,被企業大量的使用,而容器化環境的加密貨幣挖礦攻擊也並不少見,通常這些惡意挖礦活動,會在有漏洞的容器中悄悄的運作。而微軟提到,他們最近發現的這個挖礦攻擊,特別之處在於其規模龐大,惡意容器僅在2個小時內,就被部署到數十個Kubernetes叢集上。

這個容器來自於公開儲存庫中的映像檔kannix/monero-miner,這個映像檔執行熱門的開源加密貨幣Monero礦工XMRig。從遙測資料顯示,這個容器是以Kubernetes部署控制器kube-control部署,配置文件設定每個叢集會執行10個Pod副本(Replicas)。

此外,這個惡意攻擊在部署挖礦容器的同時,也會列舉包括Kubernetes秘密資訊等叢集資源,這將會使連接字串、密碼和其他秘密資訊暴露,使其能進行橫向移動。微軟提到,這個攻擊有趣的地方在於,其活動身份使用system:serviceaccount:kube-system:kubernetes-dashboard,而這是儀表板的服務帳號,代表惡意容器由Kubernetes儀表板部署,同樣的,資源列舉也是由儀表板服務帳號啟動。

惡意攻擊者有三種方式可以使用Kubernetes儀表板,第一種是攻擊者掃描暴露在網際網路上的儀表板,並加以利用,第二種則是攻擊者有辦法存取叢集裡其中一個容器,並使用叢集內部網路存取儀表板,而這個行為是Kubernetes預設配置,第三種方法,是攻擊者利用雲端和叢集憑證合法瀏覽儀表板。

由於微軟Azure安全中心所掃描到受攻擊的叢集,其儀表板都暴露在網際網路上,因此微軟認為,這次的攻擊是使用暴露在網際網路的公開儀表板作為媒介,因此微軟建議叢集管理者,不要把Kubernetes儀表板暴露在網際網路上,因為這同時也代表著,向外暴露其管理介面。微軟也建議,叢集最好應用RBAC(Role-Based Access Control),使用以角色為基礎的存取控制,將能有效限制儀表板服務帳號的權限,使其無法部署新容器。

當叢集使用儀表板,管理者應該僅授與儀表板服務帳戶必要的權限,像是當儀表板僅用於監控,就僅給予get權限就好。另外,管理者應僅允許叢集使用受信任的映像檔,從受信任的註冊表中,部署受信任的容器。

 
資安服務.首選優易

避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。

關於優易
   /   
最新消息
   /   
產品資訊
   /   
網路資源
   /   
政府供應契約
   /   
聯絡優易
Copyrights © 2013 All rights reserved.優易資訊股份有限公司    [ 網站設計 / 關鍵字廣告 / 關鍵字行銷 - by fansio ]
10487台北市南京東路三段65號7樓  /  Tel  +886-2-2503-0582  /  Fax  +886-2-2503-0583  /  Email  my_service@securtec.com.tw