Microsoft anunció el 10 de junio que descubrió varios ataques de criptojacking en poderosos clústeres de aprendizaje automático en su red de computación en la nube Azure.

En una publicación de su blog, la compañía dijo que algunos clientes habían configurado mal los nodos, permitiéndole a los atacantes secuestrarlos para explotar la criptomoneda Monero (XMR) centrada en la privacidad.

Configuración predeterminada anulada

Microsoft dijo que descubrió docenas de grupos afectados por el ataque, que apunta a un kit de herramientas de aprendizaje automático, Kubeflow, para la plataforma de código abierto Kubernetes.

Por defecto, el panel para controlar Kubeflow solo se puede acceder internamente desde el nodo; por lo tanto, los usuarios deben usar el reenvío de puertos para hacer un túnel a través de la API de Kubernetes. Sin embargo, algunos usuarios han modificado esto, potencialmente por conveniencia, al exponer directamente el panel en Internet.

Con acceso al panel, los hackers tenían varios vectores disponibles a través de los cuales comprometían el sistema.

Cuando el escudo está abajo, ataca

Una posibilidad es configurar o modificar un servidor portátil Jupyter en el clúster con una imagen maliciosa.

El equipo de Azure Security Center descubrió una imagen sospechosa de un repositorio público en varios clústeres de aprendizaje automático.

Al investigar las capas de la imagen, el equipo se dio cuenta de que estaba ejecutando un minero XMRig y usar clandestinamente el nodo para extraer la criptomoneda Monero.

Los clústeres de aprendizaje automático son relativamente potentes y a veces contienen GPU, lo que los convierte en un objetivo ideal para los criptojackers.

Como informó Cointelegraph, la compañía de ciberseguridad Sophos reveló recientemente que los atacantes violaron las bases de datos vulnerables de Microsoft SQL Server para instalar el mismo software XMRig que extrae Monero.

Sigue leyendo: