墨者防御联盟-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

服务器安全防护_网易云易盾_秒解封

服务器安全防护_网易云易盾_秒解封

此博客最初由Sysdig公布

由Sysdig安全研究员Stefano Chierici撰写

微软发觉了一种新的大规模攻击,其目标是Kubeflow实例,以部署恶意TensorFlow吊舱,使用它们在Kubernetes集群环境中挖掘Monero加密货币。

Kubeflow是一种流行的开源框架,通常用于在Kubernetes中运行机器学习任务。另一方面,TensorFlow是一具开源的机器学习平台,用于在Kubernetes环境中实现机器学习。

机器学习工作负载需要大量的处理能力,同时通常能够访咨询GPU。由于对加密采矿设备的要求相同,运行Kubeflow和TensorFlow的集群是这些攻击的完美目标。

有人会以为,随着加密采矿崩溃的价值,加密采矿攻击应该不这么频繁。可是,我们不仅不断看到这些攻击,而且还发觉了特意针对机器学习工作负载的新变种。

由于攻击真的是最近发生的,而且大概仍在举行中,任何运行Kubeflow的新Kubernetes群集都大概基本受损。

受阻碍的用户大概会注意到由于密集的加密挖掘过程而导致性能下落和基础设施费用增加。

Kubeflow和TensorFlow是啥?

Kubeflow是一种端到端机器学习(ML)为ML生命周期的每个时期提供基础结构组件的项目。它构建在Kubernetes之上,以重用k8s核心组件,使其适应特定的机器学习用例。

Kubeflow提供了不同的组件以支持Kubernetes集群中的机器学习部署。非常是,组件Kubeflow Pipelines用于创建完整的机器学习工作流。

揭开Kubeflow Pipelines的神秘面纱-Ubuntu博客

管道是一系列步骤,每个步骤基本上一具独立的容器。每个步骤基本上一段打包为图像的代码,其中包含输入和输出,并执行特定的机器学习任务。它们共同构成了ML工作流。

使用Kubeflow管道,能够在Kubernetes环境中部署TensorFlow模型。

TensorFlow(TF)是一具基于图形的通用计算引擎。TF为构建和训练机器学习模型提供了一种抽象。此外,TF提供了完整的生产ML管道,以简化模型公布,框架还支持GPU硬件加速。

如今我们简要介绍了Kubeflow和TensorFlow,我们能够然后讨论攻击场景和安全咨询题。

攻击场景

微软观看到部署在各种Kubernetes集群上的TensorFlow吊舱持续增加。与类似攻击中有时发生的事情不同,使用的POD是来自Docker Hub官方帐户的合法TensorFlow图像。

使用的两个不同TensorFlow图像是:

TensorFlow/TensorFlow:latest:TensorFlow的最新版本。tensorflow/tensorflow:最新gpu:支持gpu的tensorflow的最新版本。

在Microsoft报告的攻击场景中,攻击者可以:

访咨询Kubeflow UI仪表板。在基础结构中创建新的部署管道。经过一条新管道,他们然后部署Tensorflow images并执行其他恶意代码。

恶意代码下载并执行了Kubernetes集群中闻名的Monero miner,并开始挖掘。

咨询题

Kubeflow仪表板由Istio入口网关暴露,默认事情下只能在内部访咨询。使用端口转发机制,用户能够经过Kubernetes API服务器访咨询仪表板和隧道流量。

用户更爱慕使用更灵便、更快捷的方式访咨询服务,而无需任何苦恼。在这种事情下,经过将Istio服务设置为Load Balancer,该服务将在Internet上公开,从而允许用户直截了当访咨询UI。这种灵便性和易于使用的配置大概会带来一具大的安全咨询题,因为仪表板直截了当暴露在互联网上,没有任何限制。

将此配置与弱凭据相结合大概会破坏整个环境。

这是一种很常见的模式,攻击者使用合法图像举行攻击运行他们的恶意代码。在这种事情下,假如公司在集群中使用TensorFlow图像举行机器学习,新管道大概看起来彻底合法。

在报告的攻击中,CC防御,即使有安全机制,对手也使用彻底合法的图像,所以全然不大概检测到恶意部署。此外,TensorFlow图像通过优化以高效运行机器学习任务,这需要大量计算资源。

这正是攻击者所寻觅的。破坏此类基础设施和映像的机遇对对手来讲绝对是无价的,使攻击者可以最大限度地从主机获得挖掘收益。

缓解攻击

针对此特定场景,攻击之于是大概,是因为更改了配置以公开internet上的Kuberflow集中式仪表板,这是一具巨大的安全咨询题。

为了缓解此咨询题:

所有治理仪表板和操纵台应仅保留在内部,并可使用端口转发或其他机制访咨询。假如该服务必须保持公开,则应使用复杂的密码或MFA机制建立强大的身份验证机制。

检测攻击

微软报告的事情强调了我们近年来看到的趋势,即地雷加密货币仍然是攻击者实施的要紧攻击之一。蓝色团队需要高效、强大的检测机制,以尽快识别此类妥协和不良行为。

幸运的是,这种特定攻击场景的检测能够经过不同的方式和工具完成。由于加密矿工遵循很独特的模式,我们能够利用他们的行为创建强大的检测。

一种想法是使用基础设施监控工具,扫描使用的pod资源,并在CPU或GPU使用率较高时发出警报。

另一种想法是"安全"想法,经过检测pod内的可疑连接或恶意二进制执行。

让我们深入探讨这两种想法。

运行时检测

针对容器和Kubernetes的运行时威胁检测工具可用于检测与加密矿工紧密相关的行为。这些工具中的大多数将为此场景提供开箱即用的规则。

确保您检查以下内容:

发送DNS请求以解析矿工池域。使用地层协议的加密矿工。您能够经过在命令行参数中寻找包含stratum+tcp的进程来检测相关URL。容器漂浮,由用于创建新可执行文件的chmod引起。与C2服务器的出站连接。

资源监控

由于要紧对手的目标是在您的基础设施中运行加密矿工,并将您的资源用于加密货币,能够使用任何监控工具来检查并获得警报,以防您的基础设施中使用高百分比的cpu。

为了发觉POD的显著增加,我们能够将每个命名空间当前的现有POD与1天前同一时刻的现有POD举行比较。这是一具能够显示噪音的指标,非常是当库贝弗流正在创建和破坏豆荚时。为了消除噪音,我们能够在过去一具小时内求平均值。

我们能够使用PROMQ查询此类数据:

100*随时刻的平均值(

按名称空间求和)(kube_pod_信息)[1h:1h])/avg_随时刻的平均值(

按名称空间求和)(kube_pod_信息)[1h:1h]偏移量5m)

此查询的结果将显示不同名称空间中额外的平均每小时pod的百分比,与昨天同一时刻运行的POD数量相比,当前正在运行的。

受监控群集的两个名称空间中的POD数量增加了140%

您能够使用此PROMQ查询设置警报,高防cdn,例如设置125个阈值。这将意味着,假如pod比昨天多25%,您将收到一具警报。

100*avg_over_time(名称空间)(kube_pod_info)[1h:1h])/avg_over u time(名称空间)(kube_pod_info)[1h:1h]offset 5m)>125

我们还能够对名称空间使用的CPU量做类似的情况。查询将是:

100*按时刻平均(按名称空间求和)(速率(容器cpu使用率秒数总数{container!="POD",container!="5m]))[1h:1h])/avg按时刻平均(按名称空间求和)(速率(容器cpu使用率秒数总数{container!="POD",container!="5m])[1h:1h]偏移1d)

在受监控集群的两个名称空间中,CPU增加了200%和300%

以类似的方式,DDoS防护,我们能够设置警报,以检测每个名称空间的CPU比昨天同一时刻使用的CPU多50%:

100*每个时刻的平均值(总和(名称空间)(速率(容器CPU使用率秒数){container!="POD",container!="}[5m])[1h:1h])/avg_over_time(按名称空间求和)(速率(容器的cpu使用率\u秒数\u总{container!="POD",container!="}[5m])[1h:1h]偏移1d)>150

结论

虽然cryptocurrency的价值大幅下落,但您的基础设施对攻击者来讲仍然是免费的。假如您的群集脚够强大,可以运行机器学习工作负载,则更是这样。

安全最佳做法,如保持您的治理工具私有或使用强大的身份验证机制,将有助于您mitig

幸运的是,这些攻击特别容易检测。运行时安全工具能够检测加密挖掘进程和挖掘池的连接,您的监控解决方案能够关心您检测资源使用率的上升。

版权保护: 本文由 主页 原创,转载请保留链接: /ddos/139054.html


QQ客服

400-0797-119