Як пише Ars Technica, ноди сервісу стали метою для так званих схем криптоджекінгу, або майнінгу криптовалюти ціною роботи чужих потужностей.
До теми Суперкомп'ютери, які досліджували COVID-19, масово атакували, щоб майнити криптовалюту
Заражені ноди працювали з Kubeflow — набором інструментів для роботи з машинним навчанням в Kubernetes. Microsoft повідомила про десятки скомпрометованих кластерів Kubernetes. Атаки відбувалися за допомогою файлу, який містив шкідливий код, який таємно добував криптовалюту Monero.
Що кажуть у компанії Microsoft
Як пояснив дослідник безпеки Microsoft Azure Security Center Йоссі Вайцман, атака стала можлива через неправильні налаштування Kubeflow. З метою безпеки доступ до панелі управління Kubeflow можливий тільки локально. Налаштування за замовчуванням не дають користувачам прямого доступу до панелі управління через інтернет і можливості внесення несанкціонованих змін в кластер. Тим не менш, деякі користувачі змінюють ці налаштування.
Ми вважаємо, що деякі користувачі вирішили зробити це для зручності. Однак ці зміни порушили безпеку Kubeflow, що дозволило зловмисникам виконувати деякі операції,
— зазначив Вайцман.
Цікаво Хакери атакували лабораторії з розробки вакцин від COVID-19
Отримавши доступ до панелі управління, злочинці впроваджують в кластери Kubernetes нові образи серверів, які, в свою чергу, запускають програму для майнінгу криптовалюти.
Як випливає з повідомлення компанії, атаки почалися в квітні поточного року. У минулому Центр безпеки Azure вже виявляв кілька кампаній, які були спрямовані проти кластерів Kubernetes. Однак це перша зафіксована атака, що була спрямована на середовища Kubeflow.
"Майнять" (від англійського mining – видобуток) криптовалюту за допомогою комп'ютерів, які вирішують складні математичні задачі, які стають все складнішими, а їх вирішення потребує більше часу та комп'ютерних потужностей.