网站制作 万网wordpress 恢复默认
网站制作 万网,wordpress 恢复默认,wordpress运行环境搭建以及安装,工业设计网站知乎摘要#xff1a; 特斯拉公司惨遭“毒手”是因为其Kubernetes平台没有设置密码保护。
点此查看原文#xff1a;http://click.aliyun.com/m/43609/
几个月前RedLock公司工作人员发现#xff1a;数百个Kubernetes管理控制台无需密码即可访问#xff0c;即直接公开暴露在互联网…摘要 特斯拉公司惨遭“毒手”是因为其Kubernetes平台没有设置密码保护。
点此查看原文http://click.aliyun.com/m/43609/
几个月前RedLock公司工作人员发现数百个Kubernetes管理控制台无需密码即可访问即直接公开暴露在互联网之上。
经过专家研究发现这些管控台被黑客们蓄意利用从事非法“挖矿”。技术极客惨遭黑手我们应该如何防患于未然
Crypto-jacking, 黑客“薅羊毛”挖矿
在特斯拉的被“挖矿”事故之前英国国际保险公司Aviva和全球最大SIM卡制造商Gemalto也曾中招。这些公司都分别采用了两家国际云计算巨头公司的公有云服务其管控台的访问权限无需密码登录授权而直接暴露给外界而黑客们则利用这些暴露的计算实例挖掘加密货币。
加密货币挖掘的WannaMine恶意软件中有一个Mimikatz的工具从计算机存诸器中拉取密码并入侵到网络中的其他电脑中随后将所控制的计算资源“神不知鬼不觉”地挖掘一种Monero加密货币。不知道大家是否还记得曾经在2017年5月感染超过100个国家10万台电脑、引发全球恐慌的WannaCry勒索事件彼时利用的是NSA漏洞永恒之蓝而Mimikatz工具可以绕开对永恒之蓝漏洞的依赖逃避哪怕是已经被完善修补的电脑的检测。
这些黑客们盗用其他人的计算资源挖掘加密货币为自己非法牟利。目标群体是那些高流量的大型网站比如美国三大新闻网络之一CBS的付费影片服务“Showtime”等发现有“挖币”程序会利用网页浏览者们的电脑处理器资源。
有关机构曾经统计受黑客挖币影响最严重的前十个国家
特斯拉受害 Kubernetes管控台没有密码保护
RedLock专家们发现特斯拉成为受害者黑客们潜入到了没有密码保护的Kubernetes管控台。在一个Kubernetes pod里面盗取了Tesla的公有云环境的访问权限而对应公有云环境中则存放着如telemetry的敏感数据。除了裸露的数据之外RedLock还注意到此次攻击中一些更为复杂的检测躲避手段。
首先没有使用知名的公共“矿池”。他们安装挖矿软件并通过恶意脚本链接上未列出/半公共端点。其次黑客通过CloudFlare隐藏了矿池服务器的真实IP地址CloudFalre是一个免费的CDN服务。通过该服务获得新的IP地址。因此常见标准的基于IP或域的探测很难检测到此类恶意行为。 挖矿软件监听的是非标准端口基于端口的恶意检测也变得很困难。 黑客们的挖矿软件保持“低调”没有造成CPU使用过高资源的占用不易被发现。
该怎样保护自己的资源
虽然特斯拉等公司采用了公有云供应商的服务但是这个锅也不能完全扣在供应商头上毕竟是因用户自己没有配置密码而导致。
阿里云容器服务Kubernetes集群配置了证书登录并且关闭了非安全的本地端口安全系数较高。即使用户没有配置密码登录集群访问也会进行证书校验不会造成防线一触即溃的危局。
同时还应该注意提高监控能力 。对配置、网络流量、可疑的用户行为等进行监控。首先研发成员可能会忽视安全组规则公司应该检测风险自动地发现相关资源的创建、 决定资源上的应用程序并根据资源和应用程序类型采用恰当的策略Kubernetes控制台没有设置密码自然会被检测出来。其次如果关联了网络流量与配置数据特斯拉就可以检测到Kubernetes pod中产生的可疑流量。最后不仅要检测基于地理位置或时间的异常还要识别是否有异常事件。
阿里云容器Kubernetes服务支持资源维度监控从底层ECS到上层的Podservice namespace等资源监控。虽然该容器平台目前不支持用户行为检测但是可以联合使用阿里云的数据风控产品。该数据风控产品由阿里聚安全提供凝聚了阿里多年业务风控经验可针对性解决帐号、活动、交易等关键环节的欺诈威胁问题保证正常用户体验。
此外阿里云云监控针对阿里云资源和互联网应用的监控服务可以获知CPU使用率、内存使用率、公网流出流速等系统级别基础指标并且根据设定的报警规则获知异常还支持HTTP、TCP等8种协议的站点监控及自定义监控。
参考文章 Lessons from the Cryptojacking Attack at Tesla by RedLock CSI Team
Crypto-jacking — what’s really going on inside your computer? by Open Trading Network
识别以下二维码干货
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/88542.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!