在懒惰的devops配置上扑向云的非法加密钻机

为了阻止这些攻击背后的JINX-0132帮派,请注意Hashicorp,Docker和Gitea Security Securitysup,其中四分之一的云用户有可能被偷走了其计算资源,并用来将其用于加密货币非法地窃取,并在犯有公开访问的DevOps工具后,将其用于加密货币。

来源:The Register _恶意软件

在Crims烹饪了针对公开可访问的DevOps工具的广告系列之后,最多四分之一的云用户有偷走其计算资源的风险,并用来非法地挖掘加密货币。

Wiz威胁研究发现了该活动,并将其归因于名为JINX -0132的攻击者,该攻击者说,在多个应用程序中利用错误的配置和漏洞来部署采矿软件。

jinx – 0132针对“广泛”的DevOps工具,但Wiz认为它更喜欢Hashicorp的Nomad和Consul工具,以及Docker API和Gitea。

根据威胁研究人员Gili Tikochinski,Danielle Aminov和Merav Bar的说法,WIZ数据表明,所有云环境中有25%至少运行了其中一种技术,超过20%的人经营Hashicorp领事。

我们询问了Wiz Kids jinx – 0132命中的这些申请中有多少个实例,当我们从即将成为Google拥有的安全店回来时,将更新此故事。

即将成为Google拥有的

这些环境使用这些DevOps工具,将它们直接暴露于Internet,在暴露的部署中,有30%的人被错误配置。”

以下是四种不足的工具,以及Wiz说Jinx – 0132的每个缺陷都在寻找滥用。

hashicorp nomad

Nomad是一个调度程序和编排,用于在多个平台上部署容器和应用程序。根据Hashicorp的文档,Nomad默认情况下不安全。

文档

例如,该软件的作业队列功能中的默认设置,该功能安排和管理作业,允许任何可以访问Nomad Server API的用户创建和运行此类作业。

Hashicorp建议用户采取几个步骤来解决这一点。

在其中存在问题,因为Jinx – 0132发现了公开曝光的Nomad服务器 - Shodan Scans可以找到405个 - 耗尽 - 盒子的设置,而没有安全功能。

安全模型

hashicorp领事

警告多年 在这里

gitea