La campagna di mining di criptovalute mira alle installazioni di Kubeflow su larga scala

Microsoft ha scoperto una campagna che prende di mira i carichi di lavoro Kubeflow per distribuire i pod TensorFlow utilizzati...
La campagna di mining di criptovalute mira alle installazioni di Kubeflow su larga scala

Microsoft ha scoperto una campagna che prende di mira i carichi di lavoro Kubeflow per distribuire i pod TensorFlow utilizzati per estrarre la criptovaluta.

La campagna è stata individuata per la prima volta alla fine di maggio, gli esperti hanno notato l’implementazione di pod TensorFlow su larga scala su più cluster Kubernetes. I pod hanno eseguito immagini TensorFlow legittime per estrarre la criptovaluta. Kubeflow consente di distribuire flussi di lavoro di machine learning (ML) su Kubernetes.

“L’esplosione di implementazioni sui vari cluster è stata simultanea. Ciò indica che gli aggressori hanno scansionato in anticipo quei cluster e mantenuto un elenco di potenziali bersagli, che sono stati successivamente attaccati contemporaneamente”. si legge sul blog pubblicato da Microsoft.

Gli aggressori hanno utilizzato due immagini diverse:

  • la prima è l’ultima versione di TensorFlow (tensorflow/tensorflow:latest)
  • la seconda è l’ultima versione con supporto GPU (tensorflow/tensorflow:latest-gpu).

Le immagini TensorFlow utilizzate negli attacchi consentono di eseguire attività GPU utilizzando CUDA, che consente all’attaccante di ottimizzare le operazioni di mining.

Gli attori delle minacce hanno abusato dell’accesso alla dashboard centralizzata Kubeflow per creare una nuova pipeline ML utilizzando la piattaforma Kubeflow Pipelines.

“In questo attacco, gli aggressori hanno abusato dell’accesso alla dashboard centralizzata di Kubeflow per creare una nuova pipeline. Kubeflow Pipelines  è una piattaforma per la distribuzione di pipeline ML, basata su Argo Workflow. La pipeline è una serie di passaggi, ognuno di essi è un contenitore indipendente e insieme formano un flusso di lavoro ML. L’immagine del contenitore che viene eseguita in ogni passaggio è determinata nella configurazione della pipeline”. continua il post.

kubeflow

I pod dannosi impiegati negli attacchi sono stati composti utilizzando lo stesso pattern, sequential-pipeline-{random pattern} .

Gli aggressori hanno distribuito almeno due pod per ogni cluster, uno per il mining della CPU e l’altro per il mining della GPU. I contenitori utilizzavano mining open source di GitHub, Ethminer e XMRIG.

Ethminer è stato utilizzato sfruttando il GPU, mentre XMRIG sfrutta la CPU per le attività di mining.

Gli aggressori hanno anche implementato un contenitore di ricognizione per raccogliere informazioni sull’ambiente mirato (ad es. GCP, CPU) prima di iniziare l’attività di mining.

Microsoft consiglia agli amministratori di proteggere le proprie dashboard centralizzate e di verificare la presenza di contenitori che eseguono immagini TensorFlow e di ispezionarle per rilevare eventuali segni di abuso.

I ricercatori avvertono che la campagna è ancora attiva.

Microsoft invita gli amministratori a verificare la presenza di contenitori che eseguono immagini TensorFlow e a ispezionarli per attività dannose.

Comments are closed.