Docker และ Kubernetes เริ่มตกเป็นเป้าการโจมตีของ Cryptocurrency Mining Malware มากขึ้นเรื่อยๆ

Cryptocurrency Mining Malware เริ่มขยายฐานการโจมตีจากการใช้ Browser, Desktop และ Server มาสู่การโจมตีเพื่อเข้ายึดและใช้ Container ในการขุดเหรียญ Cryptocurrency กันแล้ว

 

Credit: Google

 

นักวิจัยจาก Sysdig ได้ค้นพบการโจมตีโดยมี Instance ของ Docker และ Kubernetes เป็นเป้าของ Cryptocurrency Mining Malware กันมากขึ้นเรื่อยๆ โดยระบบ Honeypot Server ที่ Sysdig ตั้งเอาไว้เองนั้นก็ถูกโจมตี ซึ่งผู้โจมตีได้เข้ายึดระบบ Kubernetes และทำการสร้าง Docker Instance ขึ้นมาเพื่อขุดเหรียญ Monero เป็นหลัก

ยังมีรายงานกรณีที่คล้ายคลึงกันนี้อีกทั้งจากทางด้านนักวิจัยของ Aqua Security หรือแม้แต่กรณีที่นักวิจัยจาก RedLock พบว่า Kubernetes Cluster ของ Tesla Motors ถูกใช้ขุดเหรียญ Monero ก็เช่นกัน ซึ่งทาง Tesla ก็รายงานว่าผู้โจมตีไม่ได้เอาข้อมูลอื่นใดไปจากระบบของ Tesla เลย นอกจากใช้ลักลอบขุดเหรียญเท่านั้น

ส่วนสาเหตุที่ Kubernetes ถูกโจมตีได้สำเร็จนั้นก็มีหลากหลายประเด็น ไม่ว่าจะเป็นการถูก Brute-force รหัสผ่าน, การที่ Kubernetes มีตัวเลือกในการตั้งค่าที่ซับซ้อนเกินไปจนผู้ใช้งานไม่อาจตั้งค่าให้ถูกต้องและปลอดภัยได้ ไปจนถึงปัญหาของ kubelet API ที่เปิดให้ผู้โจมตีสามารถควบคุมระบบได้โดยไม่ต้องยืนยันตัวตนใดๆ หากเจาะระบบเครือข่ายของเหยื่อได้สำเร็จแล้ว

แนวโน้มนี้ดูจะเติบโตต่อเนื่องขึ้นเรื่อยๆ หลังจากนี้ โดยล่าสุด Robbie Wiggins นักวิจัยด้าน Security ได้พบว่ามี Kubernetes Cluster ขนาด 48 Node ที่กำลังถูก Hacker สองรายต่อสู้เพื่อแย่งกันใช้ขุดเหรียญอยู่

 

ที่มา: https://www.bleepingcomputer.com/news/security/coinminer-campaigns-move-to-the-cloud-via-docker-kubernetes/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Black Hat Asia 2023] ทำลายห่วงโซ่: มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์

ยินดีต้อนรับสู่มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์ หัวข้อนี้ถูกนำเสนอโดยนักวิจัยด้านความปลอดภัยชื่อ Yakir Kadkoda และ Ilay Goldman จาก Aqua Security ซึ่งมีประสบการณ์มากมายในงานด้าน Red Team พวกเขาให้ข้อมูลเชิงลึกอันมีค่าเกี่ยวกับช่องโหว่ที่แฝงตัวอยู่ในช่วงการพัฒนาซอฟต์แวร์ ที่เผยถึงความเสี่ยงที่องค์กรต้องเผชิญในการรักษาความปลอดภัยของห่วงโซ่อุปทานซอฟต์แวร์

[Black Hat Asia 2023] สรุป Keynote วันที่ 1 เรื่อง “เตรียมตัวสำหรับการเดินทางอันยาวนานเพื่อความปลอดภัยของข้อมูล”

ข้อมูลถือเป็นปัจจัยที่ 5 ของการผลิต และความปลอดภัยของข้อมูล (Data Security) ก็ได้รับการจัดอันดับให้มีความสำคัญสูงสุดโดยรัฐบาลทั่วโลก ในประเทศจีน กฎหมายที่เกี่ยวข้องกับความปลอดภัยข้อมูล เช่น “กฎหมายความปลอดภัยของข้อมูล” และ “กฎหมายคุ้มครองข้อมูลส่วนบุคคล” ได้รับการประกาศใช้และมีผลบังคับใช้ในปี 2565 …