Redazione RHC : 5 Giugno 2023 07:16
Gli specialisti della società di sicurezza Aqua hanno scoperto una campagna su larga scala in cui gli aggressori utilizzano la policy Kubernetes Role Based Access Control (RBAC) per creare delle backdoor ed eseguire miner di criptovaluta.
Gli aggressori hanno anche distribuito DaemonSet per rubare risorse dai cluster Kubernetes presi di mira, affermano gli esperti. Sono stati trovati 60 cluster non protetti utilizzati dagli hacker.
La catena di attacchi, soprannominata “RBAC Buster”, è iniziata con un threat actors che ha ottenuto l’accesso iniziale tramite un server API configurato in modo errato, quindi ha verificato la presenza di miner concorrenti sul server compromesso e quindi ha utilizzato RBAC per stabilire la persistenza.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’attaccante ha quindi creato:
Durante l’attacco, l’attaccante ha tentato di utilizzare le chiavi di accesso pubblico AWS come elemento per ottenere un punto d’appoggio nell’ambiente, rubare dati ed evadere dal cluster.
Nella fase finale dell’attacco, l’attaccante ha creato un DaemonSet per distribuire un’immagine del contenitore ospitata dal Docker (“kuberntesio/kube-controller:1.0.1”) a tutti i nodi. Il contenitore, che è stato scaricato 14.399 volte da quando è stato scaricato 5 mesi fa, contiene un cryptominer.
L’immagine del contenitore ‘kubernetesio/kube-controller’ è un esempio di Typesquatting che consente di impersonare un account ‘kubernetesio’ legittimo. L’immagine imita anche la popolare immagine del contenitore “kube-controller-manager”, che è un componente critico del piano di controllo che viene eseguito in un pod su ciascun nodo master ed è responsabile del rilevamento e della risposta ai guasti del nodo.
È interessante notare che alcune delle tattiche di attacco presentano somiglianze con un’altra campagna di cryptojacking che utilizzava DaemonSet per estrarre la criptovaluta Dero. Al momento non è chiaro se le due campagne siano correlate.
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006