+43 699 / 18199463
office@itexperst.at
Kryptominer Malware kapert Rechenkapazität von Kubeflow Toolkits

Kryptominer Malware kapert Rechenkapazität von Kubeflow Toolkits

Kubeflow ist ein Open-Source-Projekt das ursprünglich als ein internes Google Projekt begann. Datenforscher und -ingenieure können innerhalb des Kubeflow Frameworks Machine-Learning-Aufgaben in Kubernetes ausführen. Das von Microsoft betriebene Azure Security Center entdeckte in ihren Clouddiensten kürzlich Cryptojacking Malware, mit der Angreifer das riesige Rechenpotenzial des Lernmaschinen Toolkits von Kubeflow kaperten und ausnutzten.

Yossi Weizman, IT-Sicherheitsingenieur für das Microsoft Azure Security Center, entdeckte kürzlich eine große Anzahl an verdächtigen Aktivitäten gegen die Kubernetes-Plattform auf der Kubeflow läuft. Am 10. Juni veröffentlichte er seine Funde in einem Blogpost. Demnach begannen die Angriffe bereits im April dieses Jahres. Den Angreifern gelang es, Software zum Schürfen von Kryptowährung in den Kubernetes-Clustern zu installieren, die dem Internet verbunden waren. Bei näherer Untersuchung der Angriffe konnte Weizmann feststellen, dass nur solche Cluster betroffen waren, bei denen zuvor Kubeflow-Nodes individuell konfiguriert worden waren von den jeweiligen Nutzern. Um die Benutzerfreundlichkeit bei der Arbeit mit dem Kubeflow-Rahmenwerk zu erhöhen, kann es entsprechend konfiguriert werden. In diesem Fall so, dass ein Zugang zum Internet hergestellt wurde.

Durch die Veränderung der Standardeinstellungen wurde höchstwahrscheinlich das Kubeflow-Dashboard im Internet offengelegt. Die noch unbekannten Angreifer haben diese Schwachstelle als Einstiegspunkt erkannt und systematisch nach derartig falsch konfigurierten Instanzen gescannt. Anschließend konnten sie über die Schwachstelle Monero-Kryptojacking-Malware installieren. Auf den gekaperten Clustern wurde ein Image aus einem öffentlich zugänglichen Repository ausgeführt. In diesem Image befand sich der Code, der die Kryptowährung erzeugt.

Zur Erläuterung: Kubeflow ist als containerisierter Dienst aufgebaut. Darauf laufen verschiedenarte Aufgaben als Container in Kubernetes-Clustern. Jede einzelne Aufgabe kann von den Angreifern als ein Pfad in die Kernarchitektur von Kubernetes genutzt werden. Weizmann erklärt in seinem Blogpost:

„Wenn Angreifer also irgendwie Zugang zu Kubeflow erhalten, haben sie mehrere Möglichkeiten, ihr bösartiges Image im Cluster auszuführen. Das Framework ist in verschiedene Namensräume, sogenannte Container unterteilt, die eine Sammlung von Kubeflow-Diensten darstellen. Diese Container werden in Kubernetes-Namensräume übersetzt, in denen die Ressourcen eingesetzt werden. Wenn die Angreifer erst einmal Zugang zum Dashboard haben, gibt es mehrere Methoden, um den Hintertür-Container im Cluster aufzustellen. Sie könnten zum Beispiel einen bösartigen Jupyter-Notebook-Server einrichten (oder ein vorhandenes, kompromittiertes Notebook verwenden) und dann das Dashboard benutzen, um ihr bösartiges Image von dort aus einzusetzen.“

Das Microsoft Azure Security Center gab den Kubeflow-Nutzern eine Reihe von Vorschlägen, wie derartige Angriffe verhindert werden können. Es forderte sie auch auf, immer alle Sicherheitsaspekte bei der Nutzung von Kubeflow zu prüfen. Die Open-Source-Plattform verfügt allerdings über ein gutes Sicherheitspaket zur Abwehr von Angreifern.

Laut Azure sei dies der bisher einzige bekannte erfolgreiche Angriff dieser Art auf das Kubernetes-Cluster. Allerdings wird diese Technologie aufgrund ihrer gigantischen Rechenleistung, die Kryptominer benötigen, gerne verwendet. Laut Informationen von Microsoft war Kubernetes Teil einer anderen großen Kampagne im April dieses Jahres. Damals wurde eine selbstausbreitende Kryptomining-Kampagne entdeckt. Diese zielte auf falsch konfigurierte offene Docker-Daemon-API-Ports ab. Und im Oktober 2019 wurden über 2.000 ungesicherte Docker-Engine-Hosts von dem Cryptojacking-Wurm Graboid infiziert.

Artikel von microsoft.com, 10.06.2020: Misconfigured Kubeflow workloads are a security risk
Artikel von threatpost.com, 11.06.2020: Kubernetes Falls to Cryptomining via Machine-Learning Framework
Artikel  von zdnet.com, 11.06.2020: Microsoft discovers cryptomining gang hijacking ML-focused Kubernetes clusters

Urheberrechte Beitragsbild: Public Domain, Creative Commons CC0, Dmitry Demidko über unsplash.com

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen