摘要: 特斯拉公司惨遭“毒手”是因为其Kubernetes平台没有设置密码保护。
点此查看原文:click.aliyun.com/m/43609/
几个月前RedLock公司工作人员发现:数百个Kubernetes管理控制台无需密码即可访问,即直接公开暴露在互联网之上。
经过专家研究发现这些管控台被黑客们蓄意利用从事非法“挖矿”。技术极客惨遭黑手,我们应该如何防患于未然?
Crypto-jacking, 黑客“薅羊毛”挖矿
在特斯拉的被“挖矿”事故之前,英国国际保险公司Aviva和全球最大SIM卡制造商Gemalto也曾中招。这些公司都分别采用了两家国际云计算巨头公司的公有云服务,其管控台的访问权限无需密码登录授权而直接暴露给外界,而黑客们则利用这些暴露的计算实例挖掘加密货币。
加密货币挖掘的WannaMine恶意软件中有一个Mimikatz的工具从计算机存诸器中拉取密码,并入侵到网络中的其他电脑中,随后将所控制的计算资源“神不知鬼不觉”地挖掘一种Monero加密货币。不知道大家是否还记得曾经在2017年5月感染超过100个国家10万台电脑、引发全球恐慌的WannaCry勒索事件,彼时利用的是NSA漏洞永恒之蓝;而Mimikatz工具可以绕开对永恒之蓝漏洞的依赖,逃避哪怕是已经被完善修补的电脑的检测。
这些黑客们盗用其他人的计算资源,挖掘加密货币为自己非法牟利。目标群体是那些高流量的大型网站,比如美国三大新闻网络之一CBS的付费影片服务“Showtime”等发现有“挖币”程序,会利用网页浏览者们的电脑处理器资源。
有关机构曾经统计受黑客挖币影响最严重的前十个国家:
特斯拉受害, Kubernetes管控台没有密码保护
RedLock专家们发现特斯拉成为受害者,黑客们潜入到了没有密码保护的Kubernetes管控台。在一个Kubernetes pod里面,盗取了Tesla的公有云环境的访问权限,而对应公有云环境中则存放着如telemetry的敏感数据。
除了裸露的数据之外,RedLock还注意到此次攻击中一些更为复杂的检测躲避手段。
  • 首先,没有使用知名的公共“矿池”。他们安装挖矿软件,并通过恶意脚本链接上未列出/半公共端点。其次,黑客通过CloudFlare隐藏了矿池服务器的真实IP地址,CloudFalre是一个免费的CDN服务。通过该服务获得新的IP地址。因此常见标准的基于IP或域的探测很难检测到此类恶意行为。
  • 挖矿软件监听的是非标准端口,基于端口的恶意检测也变得很困难。
  • 黑客们的挖矿软件保持“低调”,没有造成CPU使用过高,资源的占用不易被发现。
该怎样保护自己的资源?
虽然特斯拉等公司采用了公有云供应商的服务,但是这个锅也不能完全扣在供应商头上,毕竟是因用户自己没有配置密码而导致。
阿里云容器服务Kubernetes集群配置了证书登录,并且关闭了非安全的本地端口,安全系数较高。即使用户没有配置密码登录,集群访问也会进行证书校验,不会造成防线一触即溃的危局。
同时,还应该注意提高监控能力 。对配置、网络流量、可疑的用户行为等进行监控。首先,研发成员可能会忽视安全组规则,公司应该检测风险,自动地发现相关资源的创建、 决定资源上的应用程序,并根据资源和应用程序类型采用恰当的策略;Kubernetes控制台没有设置密码自然会被检测出来。其次,如果关联了网络流量与配置数据,特斯拉就可以检测到Kubernetes pod中产生的可疑流量。最后,不仅要检测基于地理位置或时间的异常,还要识别是否有异常事件。
阿里云容器Kubernetes服务支持资源维度监控,从底层ECS到上层的Pod,service namespace等资源监控。虽然该容器平台目前不支持用户行为检测,但是可以联合使用阿里云的数据风控产品。该数据风控产品由阿里聚安全提供,凝聚了阿里多年业务风控经验,可针对性解决帐号、活动、交易等关键环节的欺诈威胁问题,保证正常用户体验。
此外,阿里云云监控针对阿里云资源和互联网应用的监控服务,可以获知CPU使用率、内存使用率、公网流出流速等系统级别基础指标,并且根据设定的报警规则获知异常,还支持HTTP、TCP等8种协议的站点监控及自定义监控。
参考文章
Lessons from the Cryptojacking Attack at Tesla by RedLock CSI Team
Crypto-jacking — what’s really going on inside your computer? by Open Trading Network
识别以下二维码,干货

引以为戒,特斯拉Kubernetes控制台被黑客攻击相关推荐

  1. 特斯拉频繁遭遇黑客攻击,智能汽车都存在安全“漏洞”?如何查找?

    云驰未来是专注智能网联汽车信息安全的产品技术公司,近期重磅发布了国内第一款高度自动化的威胁分析与风险评估(TARA)工具--InTARA,解决了主机厂在TARA分析工作的相关痛点及难题. 随着智能网联 ...

  2. C++入门实现黑客攻击系统(准备工作)

    分析项目需求 黑客打开这个攻击系统后,首先看到的就是一个"功能菜单". 以便让黑客选择所需要的功能. 假设需求如下: 1.网站404攻击 2.网站篡改攻击 3.网站攻击记录 4.D ...

  3. 如何利用Netcat进行黑客攻击第1部分:基础知识

    如何利用Netcat进行黑客攻击第1部分:基础知识 注: 本文章为翻译文章,文章的原地址在末尾.本来是想自己写一些关于netcat的使用,在google中发现了这篇文章.于是便用本人拙劣的英文水平翻译 ...

  4. 任天堂遭史上最严重黑客攻击:完整源代码、设计文档及技术演示泄露

    十三 发自 凹非寺 量子位 报道 | 公众号 QbitAI 任天堂的这一波泄露事件,可以说是相当惨烈. 多少文件被泄露? 超过2TB. 涉及什么内容? 完整源代码.设计文档,近乎一切用于构建Wii主机 ...

  5. 全球40起黑客攻击或与CIA有关 长角牛黑客组织打卡“上班”

    4月11日讯 安全公司赛门铁克宣布,从16个国家遭遇的40起攻击中分析,这些攻击者使用的工具与"Vault 7"文件中揭露的CIA间谍战术中暴露的工具相当类似. 例如Fluxwir ...

  6. 太任性!00 后少年买不到回国机票,因“泄愤”找黑客攻击系统,被判刑 4 年

    整理 | 王晓曼 出品 | 程序人生(ID:coder _life) 因买不到回国机票,一气之下,身处境外的17岁少年陈某竟多次.持续攻击某航空公司计算机系统,致使该航空公司对外服务网络全面瘫痪近四小 ...

  7. 49 岁的红杉资本遭遇黑客攻击

    整理 | 郑丽媛 出品 | CSDN(ID:CSDNnews) 大名鼎鼎的红杉资本想必大家定有所耳闻:1972 年在美国硅谷成立迄今已有 49 年历史,作为第一家机构投资人投资了众多著名创新型公司,如 ...

  8. 盖茨、奥巴马、马斯克账号被黑,推特遭大规模黑客攻击

    据外媒报道,推特(Twitter)遭遇"史诗级"大规模黑客攻击,比尔·盖茨.马斯克.奥巴马.贝索斯.苹果公司等账号集体被黑,他们的账号均发布了相同的诈骗信息,让大家在接下来的30分 ...

  9. ESLint的NPM账户遭黑客攻击,可能窃取用户NPM访问令牌

    7月12日,黑客攻击了ESLint维护者的NPM帐户,并将带有病毒的eslint-scope和eslint-config-eslint软件包发布到NPM注册表中.带有恶意病毒的软件包在安装时,计算机会 ...

最新文章

  1. 泛型中? super T和? extends T的区别
  2. 实操教程|PyTorch AutoGrad C++层实现
  3. java程序员封闭_变态级JAVA程序员面试32问(转)
  4. Blazor将.NET带回到浏览器
  5. python猜年龄代码_python入门教程NO.7用python来写一个猜数字游戏
  6. SpringMVC传递multiple类型select后台Controller的接收方法
  7. 计蒜客NOIP模拟赛(2) D2T2紫色百合
  8. ffmpeg编解码详细过程
  9. 调节e18-d80nk的测量距离_地坪研磨机磨盘平整度的调节方法及好处
  10. kali2.0安装mysql,Ubuntu/kali上安装MySQL,设置远程访问详细教程
  11. onu光功率多少是正常_电信宽带升级为200M光纤,为什么网速没有提升多少?
  12. Cartopy 中的地图投影
  13. c语言选择题题及答案,C语言选择题练习及答案.doc
  14. 2009年考研数学一解析pdf
  15. distpicker.js 三级联动,修改地址时设置默认值
  16. win7安装 - 避免产生100m系统保留分区的办法
  17. 英语不好学计算机特长,指导:英语学不好,是因为你没养成这些好习惯
  18. 微信小游戏接入遇到的坑
  19. 幻读与不可重复读区别
  20. 中止执行后超过2年_执行期限过了两年怎么处理

热门文章

  1. python电脑配置要求-Python--获取电脑配置信息--设计代码
  2. 儿童python编程入门-天津少儿编程Python入门
  3. python自带库处理excel-【Python】处理Excel的库Xlwings
  4. python一次性读取整个文件-使用Python读取大文件的方法
  5. python菜鸟教程n-Python 元组
  6. python安装包-Python安装包+安装教程
  7. NIST 人脸识别竞赛 FRVT(Face Recognition Vendor Test)
  8. mysql的数据表操作
  9. 网络编程学习笔记(recvfrom和sendto函数)
  10. linux学习之路(一)--centos7安装JDK