Home Criptomonedas Las campañas maliciosas aprovechan los clústeres débiles de Kubernetes para la criptominería

Las campañas maliciosas aprovechan los clústeres débiles de Kubernetes para la criptominería

Los clústeres de Kubernetes (K8) expuestos están siendo explotados por actores maliciosos para implementar mineros de criptomonedas y otras puertas traseras.

La empresa de seguridad en la nube Aqua, en un informe compartido con The Hacker News, dijo que la mayoría de los clústeres pertenecían a organizaciones pequeñas y medianas, con un subconjunto más pequeño vinculado a empresas más grandes, que abarcan los sectores financiero, aeroespacial, automotriz, industrial y de seguridad. .

En total, se descubrieron clústeres de Kubernetes pertenecientes a más de 350 organizaciones, proyectos de código abierto e individuos, el 60 % de los cuales fueron el objetivo de una campaña activa de criptominería.

Se dice que los clústeres de acceso público, según Aqua, sufren dos tipos diferentes de configuraciones incorrectas: permitir el acceso anónimo con privilegios elevados y ejecutar el proxy kubectl con las banderas “–address=`0.0.0.0` –accept-hosts `. *`”

Entre los clústeres de K8 expuestos se encuentran listas de pods que contienen variables de entorno confidenciales y claves de acceso que podrían ser explotadas por malos actores para profundizar en el entorno de destino, acceder a repositorios de código fuente y, lo que es peor, introducir modificaciones maliciosas si es posible.

Un examen más detallado de los grupos ha revelado tres campañas en curso diferentes destinadas a la minería de criptomonedas, incluida una operación de cryptojacking de Dero, RBAC Buster y Silentbob de TeamTNT.