0xNews - Kubeflow 배포 서비스 대상 암호화폐 채굴 공격 캠페인 발견

0xNews - Kubeflow 배포 서비스 대상 암호화폐 채굴 공격 캠페인 발견


마이크로소프트 Azure Security Center 발표

https://techcommunity.microsoft.com/t5/azure-security-center/new-large-scale-campaign-targets-kubeflow/ba-p/2425750


2021년 5월 관련 증거 발견

도커 허브 Docker Hub 계정을 이용한 공식 서버에서 텐서플로 TensorFlow 이미지를 실행하는 파드 Pod 를 이용하여 쿠퍼네티스 Kubernetes 클러스터에 텐서플로우 파드를 배포하는 것을 포함

도커 허브의 컨테이너 이미지는 암호 화폐 채굴을 하도록 구성


텐서플로는 머신 클러스터에서 컨테이너화된 워크로드를 관리하고 확장하는데 사용되는 오케스트레이션 서비스인 쿠퍼네티스에서 머신러닝 워크플로를 배포하도록 설계된 오픈소스 머신러닝 플랫폼


배포 자체는 클러스터에 배포된 대시 보드를 통해 UI 기능을 노출하는 쿠베플로 KubeFlow 활용하도록 구성

공격 캠페인은 공격자가 중앙 집중식 대시 보드를 수신 지점으로 사용하여 암호화폐 채굴 작업을 수행하는 텐서플로 이미지를 실행하는 파이프라인을 생성


2021년 4월 MS Azure Security Center 에서 유사한 공격 확인

인터넷에 노출된 KubeFlow 대시 보드를 악용하여 암호화폐 채굴 캠페인을 위한 백도어 컨테이너를 배포한 것과 동일

https://www.microsoft.com/security/blog/2020/06/10/misconfigured-kubeflow-workloads-are-a-security-risk/


여러 클러스터에 폭발적인 배포가 동시에 이루어짐

이런 행위는 공격자가 사전에 해당 클러스터 정보를 스캔을 통해 획득 후 추후 동일 시간에 취득한 정보를 이용하여 동시에 공격을 수행한 것


진행 중인 공격은 악성 코드를 실행하기 위해 latest / latest-gpu 테그가 지정된 두 개의 서로 다른 텐서플로 이미지를 사용

텐서플로 컨테이너가 머신러닝 기반 워크로드에서 널리 사용하고 있기 때문에 감지 회피를 위해 이와 같이 사용하는 것으로 파악

게다가 텐서플로 이미지를 이용하여 CUDA 를 사용한다면 GPU 작업을 실행할 수 있기에 공격에 성공한다면 채굴에 대한 이득이 극대화할 수 있음

공격 캠페인 중 일부는 채굴 전 CPU / GPU 정보와 같은 환경 정보를 미리 획득하기 위한 스캔 전용 컨테이너도 배포한 것을 확인

이 또한 텐서플로 컨테이너에서 실행


Palo Alto Networks 의 Unit42 위협 인텔리전스 팀 threat intelligence team 은 윈도우 컨테이너를 통해 쿠퍼네티스 클러스터를 손상 시키도록 설계된 Siloscope 라는 새로운 형태의 맬웨어 발표

https://unit42.paloaltonetworks.com/siloscape/

이번 공격 캠페인은 이런 도커 이미지를 이용한 발전적인 형태로 파악


쿠베플로를 실행하는 사용자는 중앙 집중식 대시 보드가 인터넷에 안전하지 않게 노출되지 않도록 하고 필요한 경우 인증 후 접속되도록 보호해야 함


MS 는 쿠퍼네티스용 위협 매트릭스에 대한 정보 게시

컨테이너화된 환경이 공격을 더 잘 이해하고 조직이 쿠퍼네티스를 대상으로 하는 위협으로부터 보호하기 위해 방어 레벨 식별하도록 지원

https://www.microsoft.com/security/blog/2021/03/23/secure-containerized-environments-with-updated-threat-matrix-for-kubernetes/






댓글

이 블로그의 인기 게시물

0xNews - 4가지 새로운 HTTP request 스몰딩 Smuggling 공격 발견

0xNews - AWS 대상 암호화폐 채굴 캠페인 실행 공격자 적발

0xNews - 인터넷의 많은 부분이 위험에 노출되는 apache log4j 취약점 발견