
Gli specialisti della società di sicurezza Aqua hanno scoperto una campagna su larga scala in cui gli aggressori utilizzano la policy Kubernetes Role Based Access Control (RBAC) per creare delle backdoor ed eseguire miner di criptovaluta.
Gli aggressori hanno anche distribuito DaemonSet per rubare risorse dai cluster Kubernetes presi di mira, affermano gli esperti. Sono stati trovati 60 cluster non protetti utilizzati dagli hacker.
La catena di attacchi, soprannominata “RBAC Buster”, è iniziata con un threat actors che ha ottenuto l’accesso iniziale tramite un server API configurato in modo errato, quindi ha verificato la presenza di miner concorrenti sul server compromesso e quindi ha utilizzato RBAC per stabilire la persistenza.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’attaccante ha quindi creato:
Durante l’attacco, l’attaccante ha tentato di utilizzare le chiavi di accesso pubblico AWS come elemento per ottenere un punto d’appoggio nell’ambiente, rubare dati ed evadere dal cluster.

Nella fase finale dell’attacco, l’attaccante ha creato un DaemonSet per distribuire un’immagine del contenitore ospitata dal Docker (“kuberntesio/kube-controller:1.0.1”) a tutti i nodi. Il contenitore, che è stato scaricato 14.399 volte da quando è stato scaricato 5 mesi fa, contiene un cryptominer.
L’immagine del contenitore ‘kubernetesio/kube-controller’ è un esempio di Typesquatting che consente di impersonare un account ‘kubernetesio’ legittimo. L’immagine imita anche la popolare immagine del contenitore “kube-controller-manager”, che è un componente critico del piano di controllo che viene eseguito in un pod su ciascun nodo master ed è responsabile del rilevamento e della risposta ai guasti del nodo.
È interessante notare che alcune delle tattiche di attacco presentano somiglianze con un’altra campagna di cryptojacking che utilizzava DaemonSet per estrarre la criptovaluta Dero. Al momento non è chiaro se le due campagne siano correlate.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…