Campagne de malware ciblant les clusters Kubernetes

Campagne de malware ciblant les clusters Kubernetes

Les chercheurs en cybersécurité de Microsoft ont révélé avoir détecté une augmentation du déploiement du malware Kinsing (ouvre dans un nouvel onglet) sur les serveurs Linux.

Selon le rapport de la société (s'ouvre dans un nouvel onglet), les attaquants exploitent les faiblesses de Log4Shell et Atlassian Confluence RCE dans les images de conteneurs exposées et mal configurées et les conteneurs PostgreSQL pour installer des cryptomineurs sur des points de terminaison fragiles.

L'équipe Microsoft Protect for Cloud a déclaré que les pirates examinent ces applications à la recherche d'exploits :

Quant aux failles elles-mêmes, ils ont cherché à exploiter les failles CVE-deux mille vingt quatorze mille huit cent quatre-vingt-deux, CVE-deux mille vingt quatorze mille sept cent cinquante et CVE-deux mille vingt quatorze mille huit cent quatre-vingt-deux. trois - RCE dans les solutions Oracle.

"Dernièrement, nous avons identifié une campagne Kinsing généralisée ciblant les versions fragiles des serveurs WebLogic", a déclaré Microsoft. "Les attaques commencent par analyser un large éventail d'adresses IP, à la recherche d'un port ouvert qui correspond au port par défaut de WebLogic (sept mille un)."

Mise à jour des images

Pour rester en sécurité, il est conseillé aux administrateurs informatiques de mettre à jour leurs images avec les dernières versions et de se procurer uniquement des images à partir de référentiels officiels.

Les acteurs malveillants adorent intégrer des mineurs de cryptomonnaie sur leurs serveurs. Ces points de terminaison distants sont souvent puissants sur le plan informatique, permettant aux pirates informatiques d'« exploiter » de grandes quantités de crypto-monnaie sans nécessiter le matériel nécessaire. En plus de cela, ils éliminent également les coûts d’électricité élevés généralement associés au minage de cryptomonnaies.

Les victimes, en revanche, ont beaucoup à perdre. Non seulement vos serveurs deviendront inutiles (car le minage de cryptomonnaies est assez lourd en termes de calcul), mais ils entraîneront également des factures d’électricité élevées. En général, la quantité de cryptomonnaie extraite et d’électricité dépensée est disproportionnée, ce qui rend l’épreuve encore plus douloureuse.

Pour l'équipe Microsoft Protect for Cloud, les deux techniques découvertes sont « courantes » dans les attaques réelles contre les clusters Kubernetes.

« Exposer le cluster à Internet sans mesures de sécurité appropriées peut le rendre vulnérable aux attaques provenant de sources externes. En plus de cela, les attaquants peuvent accéder au cluster en exploitant les vulnérabilités connues dans les images », a déclaré l'équipe.

« Il est essentiel que les équipes de sécurité soient conscientes des conteneurs exposés et des images fragiles et tentent d'atténuer le danger avant qu'ils ne soient piratés. Comme nous l'avons vu sur ce blog, la mise à jour régulière des images et des paramètres sécurisés peut changer la donne pour une entreprise lorsqu'elle essaie d'être aussi protégée que possible contre les failles de sécurité et les expositions à risque.

Via : BleepingComputer (s'ouvre dans un nouvel onglet)