未受保护的Kubernetes游戏机将公司暴露在加密杂志中
警察ICT公司聘请Ian Bell担任首席执行官
雅虎报告了涉及10亿账户的大规模数据违约
阿里巴巴与新加坡大学队伍安达利
Marissa Mayer,Altaba,以及未来可能持有的内容
议会报告称,威尔士的健康和护理必须利用技术
AI在Cyber​​ Security表示,AI正在迈向网络安全性
优步承认其自驾车有自行车车道
当Apple对中国看门狗作出反应时,iPhone突然关闭问题扩展
Ransomware组已删除超过10,000个MongoDB数据库
Windows 10在使用中看到轻微的上升,但即,边缘继续下降
Druva使用AWS云到云备份计划维护云课程
超快速宽带可提供95%的国家
谷歌Wifi评论综述
killdisk演变为勒索瓶
Malwarebytes说,加密是顶级攻击类型
缩版者试图在MacBook Pro短缺上兑现
许多英国公司不适用于处理云安全风险
IT优先事项2018:数据保护在GDPR之前的首要任务
CIO采访:Matthew Wallbridge,克罗伊登委员会ICT负责人
研究发现,英国技术薪水落后于美国主要城市
Nakivo虚拟备份的EMEA的理想标准标准
有表面形式形式RT和Surface 2被赠送给牧场吗?
零售银行法规袭击了英国,潜在的“大爆炸”时刻
电子邮件攻击和事件检测最高安全挑战
国防部宣布新的CIO
亚马逊取代了AI和计算机学习的收银员
英特尔推出了它的optane超快速记忆
爱沙尼亚希望为数字游牧民族推出特殊签证
Tech Tech对帮助解决犯罪,警察部长表示至关重要
根据添加富有表现力代码的同时,键盘2.1 UPS易用性
超过一半的千禧一代更喜欢在线零售商信息到店内援助
EE推出超过4G LTE的家庭宽带
BMW,英特尔和移动式释放40辆自动驾驶汽车在美国道路上
英国政府批评缺乏GDPR的解释
研究发现,绝大多数消费者不知道开放的银行后果
男人vs. a.i.机器在德克萨斯州Hold'em Mationup
陪审团拒绝思科对Arista的赔偿
对英国网络防御者雷达的不受控制的网络攻击
没有勇气:微软仍然需要Windows手机中的音频插孔端口
国王的大学倾倒龙眼杂交闪光的遗产SAN
Facebook,Twitter,Microsoft和YouTube将分享恐怖内容信息
联想的新ThinkPad X1设备获得性感设计,更快的芯片
Booking.com的专注于技术的女性
玛迪托:您正在寻找的机器生成的创造力?
参议员未能阻止允许美国执法黑客的规则
在法律案例中临时职业邮局IT系统的法医调查
亚马逊回声会有助于谋杀调查吗?
银行如何掌握数字中断
zerto提升了云到云和混合云复制
您的位置:首页 >科技 > 通信技术 >

未受保护的Kubernetes游戏机将公司暴露在加密杂志中

2021-07-30 15:44:18 [来源]:

根据安全公司Redlock的说法,汽车和能源技术公司Tesla,英国跨国保险公司Aviva和Digital Security Company Gemalto是越来越多的组织中,他们都将门口敞开到攻击者。

Redlock研究人员发现了Tesla,Aviva和Gemalto所有使用谷歌设计的开源Kubernetes管理机构,可以通过互联网访问,但没有密码保护。

研究人员表示,这些公司在“数百人”中是暴露的Kubernetes游戏机,只突出了组织可以让网络犯罪分子对劫持计算资源轻松进行的,其中许多人无法检测到。

根据Alienvault的安全倡导者,根据Javvad Malik的说法,无保护的云资源是一个常见问题。这只是一个指标之一,即表示巨大的组织安全能力与加速采用云计算服务的安全性并未保持步伐。

“虽然云产品可以大大受益,但他们确实介绍了企业所需和有效管理的不同类型的风险,”马利克在最近的一次面试中告诉计算机。

Kubernetes Converoles缺乏密码保护意味着网络犯罪分子能够访问这些公司的亚马逊Web服务(AWS)和Microsoft Azure环境的访问凭据。随着对这些云环境的访问,攻击者然后能够在未经账户持有者的同意或知识的情况下挖掘到矿井加密货币的可用计算能力,这被称为Cryptojacking。

Cryptocurrency挖掘是指在计算机运行复杂的数学方程时创建加密货币的过程,但这通常需要高水平的计算能力,例如基于云的环境中常见的计算力。

Cryptojacking在与网络罪犯的普及中迅速增加,部分刺激了比特币Crytptocurrency的价值在2017年底。但随后的锋利跌幅似乎没有诱惑加密的普及,网络犯罪分子转向其他加密货币,如国内和蒙洛。

本月早些时候,一个欧洲刑事罪犯正在使用加密货币来躲避非法基金的数十亿美元,这与公共部门有超过4,000个网站(包括许多)的消息被注入旨在劫持游客的计算机到我的代码用于加密电脑。

在Tesla的情况下,攻击者找到了AWS环境的访问凭据,并且能够访问与Tesla汽车相关的敏感遥测数据的Amazon S3(Amazon Simple Storage Service)存储桶。

除了数据曝光之外,Redlock研究人员还表示,攻击者正在从特斯拉的Kubernetes豆荚之一进行密码。虽然他们没有确定使用哪种加密工具,但研究人员表示,攻击者正在使用“复杂”的逃避措施。

与其他隐藏事件不同,针对特斯拉AWS账户的攻击者没有使用着名的公共“挖掘池”,而是安装挖掘池软件并突出了恶意脚本来连接到“未列出的”或半公共端点,使标准IP /域的威胁情报源难以检测恶意活动。

黑客还隐藏了CloudFlare后面的挖掘池服务器的真实IP地址,免费内容交付网络(CDN)服务。研究人员说,黑客可以通过注册免费的CDN服务来使用新的IP地址,这使得基于IP地址的检测是基于IP地址的隐藏活动,更具挑战性。

挖掘软件也康颇,以倾听非标准港口,这使得难以检测基于港口流量的恶意活动,挖掘软件康颇,以防止CPU使用率降低吸引高CPU使用量的风险。

Redlock表示,特斯拉立即回应违约并采取补救措施。特斯拉还发布了一份声明,说明它没有发现任何客户隐私或车辆安全或安全性的迹象。

为了防止网络犯罪分子在组织内部或第三方计算能力上兑现,Redlock建议他们:

1.监视配置

Redlock研究人员表示,随着Devops团队提供向生产的生产和服务,在没有任何安全监督的情况下,组织应该监控风险配置。这涉及部署可以在创建它们时自动发现资源的部署工具,确定资源上运行的应用程序,并根据资源或应用程序类型应用适当的策略。

他们说,配置监控可能有助于特斯拉立即确定有一个无保护的Kubernetes控制台,他们表示。

2.监控网络流量

通过监控网络流量并将其与配置数据相关联,研究人员称,特斯拉本可以检测到受到受损的Kubernetes Pod生成的可疑网络流量。

3.监控可疑用户行为

Redlock研究人员说,在互联网上暴露的公共云环境中找到访问凭据并不罕见的是,对于Uber Breach的情况而言,这是一个不常见的。因此,组织需要一种方法来检测帐户妥协。这需要基于正常用户活动并检测超越刚刚识别地理位置或时间的异常的异常行为,还可以识别基于事件的异常。

Smominru Botnethave等其他加密攻击使用Microsoft Windows操作系统使用EterNalBlueServer消息块(SMB)漏洞分布,而其他人则在Oracle的融合中间件中利用了漏洞。企业已被敦促修补这些已知的漏洞,以阻止利用它们的密码攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。