Kubernetes RBAC explotado en una campaña a gran escala para la minería de criptomonedas


21 de abril de 2023Ravie LakshmanánKubernetes / Criptomoneda

Una campaña de ataque a gran escala descubierta en la naturaleza ha estado explotando el control de acceso basado en roles de Kubernetes (K8s) (RBAC) para crear puertas traseras y ejecutar mineros de criptomonedas.

«Los atacantes también desplegaron DaemonSets para hacerse cargo y secuestrar los recursos de los clústeres K8 que atacan», dijo la empresa de seguridad en la nube Aqua en un comunicado. informe compartido con The Hacker News. La compañía israelí, que denominó el ataque Destructor de RBACdijo que encontró 60 clústeres K8 expuestos que han sido explotados por el actor de amenazas detrás de esta campaña.

La cadena de ataque comenzó cuando el atacante obtuvo acceso inicial a través de un servidor API mal configurado, seguido de la verificación de evidencia de malware minero de la competencia en el servidor comprometido y luego usando RBAC para configurar la persistencia.

«El atacante creó un nuevo ClusterRole con privilegios cercanos al nivel de administrador», dijo la compañía. «A continuación, el atacante creó un ‘ServiceAccount’, ‘kube-controller’ en el espacio de nombres ‘kube-system’. Por último, el atacante creó un ‘ClusterRoleBinding’, vinculando ClusterRole con ServiceAccount para crear una persistencia sólida y discreta».

En la intrusión observada contra sus honeypots K8, el atacante intentó armar las claves de acceso de AWS expuestas para obtener un punto de apoyo en el entorno, robar datos y escapar de los confines del clúster.

RBAC de Kubernetes

El paso final del ataque implicó que el actor de amenazas creara un DaemonSet para implementar una imagen de contenedor alojada en Docker («kuberntesio/kube-controller:1.0.1») en todos los nodos. El contenedor, que ha sido extraído 14 399 veces desde que se cargó hace cinco meses, alberga un minero de criptomonedas.

PRÓXIMO SEMINARIO WEB

Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!

Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!

Guardar mi asiento!

«La imagen del contenedor llamada ‘kuberntesio/kube-controller’ es un caso de error tipográfico que se hace pasar por la cuenta legítima de ‘kubernetesio'», dijo Aqua. «La imagen también imita la popular imagen de contenedor ‘kube-controller-manager’, que es un componente crítico del plano de control, que se ejecuta dentro de un Pod en cada nodo maestro, responsable de detectar y responder a las fallas de los nodos».

Curiosamente, algunas de las tácticas descritas en la campaña tienen similitudes con otra operación ilícita de minería de criptomonedas que también aprovechó DaemonSets para acuñar Dero y Monero. Actualmente no está claro si los dos conjuntos de ataques están relacionados.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57