![](https://s4.itho.me/sites/default/files/styles/picture_size_large/public/field/image/fig2-note-156.jpg?itok=9jxvF3rx)
微軟
鎖定Kubernetes(K8s)環境並將其用於挖礦的攻擊行動不時傳出,其中最常見的做法是藉由拉取Docker映像檔來推送惡意程式而得逞,但最近有人運用特定元件的已知漏洞來發動攻擊。
3月15日中繼資料管理平臺OpenMetadata漏洞維護團隊發布資安公告,指出該系統存在CVE-2024-28255、CVE-2024-28847、CVE-2024-28253、CVE-2024-28848、CVE-2024-28254等5個漏洞,其CVSS風險評分介於8.8至9.8,他們推出1.2.4、1.3.1新版予以修補,並指出一旦利用這些漏洞,攻擊者可遠端執行任意程式碼。事隔不久,微軟的研究人員在4月初,發現上述漏洞被用於攻擊K8s環境。
攻擊者疑似尋找曝露於網際網路,執行OpenMetadata的K8s工作負載,並確認是否存在前述漏洞,一旦確認是含有漏洞的版本,對方就會藉此在OpenMetadata容器執行程式碼。
接著,這些駭客會確認他們能夠控制受害系統的程度並進行偵察,向OAST網域發出ping請求,在不會觸發資安系統警報的情況下進行驗證,然後讀取工作負載的環境變數,研究人員推測這麼做的目的,是能夠橫向移動到其他資源。
在成功確認掌握的存取權限並驗證連線後,對方就會從遠端伺服器下載挖礦軟體,這些伺服器位於中國。
耐人尋味的是,這些駭客還留下勒索訊息,打出悲情牌,希望受害者能同情他們不要計較,並且「捐助」加密貨幣。
他們宣稱,攻擊的目的是為了買車,強調自己窮到在中國連西裝都買不起,並非真的想要從事非法行為,希望受害者能放他們一馬,並且給予門羅幣。
熱門新聞
2025-02-08
2025-02-12
2025-02-11
2025-02-13
2025-02-10
2025-02-12