引以为戒,特斯拉Kubernetes控制台被黑客攻击

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 特斯拉公司惨遭“毒手”是因为其Kubernetes平台没有设置密码保护。

几个月前RedLock公司工作人员发现:数百个Kubernetes管理控制台无需密码即可访问,即直接公开暴露在互联网之上。

经过专家研究发现这些管控台被黑客们蓄意利用从事非法“挖矿”。技术极客惨遭黑手,我们应该如何防患于未然?

Crypto-jacking, 黑客“薅羊毛”挖矿

在特斯拉的被“挖矿”事故之前,英国国际保险公司Aviva和全球最大SIM卡制造商Gemalto也曾中招。这些公司都分别采用了两家国际云计算巨头公司的公有云服务,其管控台的访问权限无需密码登录授权而直接暴露给外界,而黑客们则利用这些暴露的计算实例挖掘加密货币。
image

加密货币挖掘的WannaMine恶意软件中有一个Mimikatz的工具从计算机存诸器中拉取密码,并入侵到网络中的其他电脑中,随后将所控制的计算资源“神不知鬼不觉”地挖掘一种Monero加密货币。不知道大家是否还记得曾经在2017年5月感染超过100个国家10万台电脑、引发全球恐慌的WannaCry勒索事件,彼时利用的是NSA漏洞永恒之蓝;而Mimikatz工具可以绕开对永恒之蓝漏洞的依赖,逃避哪怕是已经被完善修补的电脑的检测。

这些黑客们盗用其他人的计算资源,挖掘加密货币为自己非法牟利。目标群体是那些高流量的大型网站,比如美国三大新闻网络之一CBS的付费影片服务“Showtime”等发现有“挖币”程序,会利用网页浏览者们的电脑处理器资源。

有关机构曾经统计受黑客挖币影响最严重的前十个国家:
image

特斯拉受害, Kubernetes管控台没有密码保护

RedLock专家们发现特斯拉成为受害者,黑客们潜入到了没有密码保护的Kubernetes管控台。在一个Kubernetes pod里面,盗取了Tesla的公有云环境的访问权限,而对应公有云环境中则存放着如telemetry的敏感数据。

image

除了裸露的数据之外,RedLock还注意到此次攻击中一些更为复杂的检测躲避手段。

  • 首先,没有使用知名的公共“矿池”。他们安装挖矿软件,并通过恶意脚本链接上未列出/半公共端点。其次,黑客通过CloudFlare隐藏了矿池服务器的真实IP地址,CloudFalre是一个免费的CDN服务。通过该服务获得新的IP地址。因此常见标准的基于IP或域的探测很难检测到此类恶意行为。
  • 挖矿软件监听的是非标准端口,基于端口的恶意检测也变得很困难。
  • 黑客们的挖矿软件保持“低调”,没有造成CPU使用过高,资源的占用不易被发现。

该怎样保护自己的资源?

虽然特斯拉等公司采用了公有云供应商的服务,但是这个锅也不能完全扣在供应商头上,毕竟是因用户自己没有配置密码而导致。

阿里云容器服务Kubernetes集群配置了证书登录,并且关闭了非安全的本地端口,安全系数较高。即使用户没有配置密码登录,集群访问也会进行证书校验,不会造成防线一触即溃的危局。

同时,还应该注意提高监控能力 。对配置、网络流量、可疑的用户行为等进行监控。首先,研发成员可能会忽视安全组规则,公司应该检测风险,自动地发现相关资源的创建、 决定资源上的应用程序,并根据资源和应用程序类型采用恰当的策略;Kubernetes控制台没有设置密码自然会被检测出来。其次,如果关联了网络流量与配置数据,特斯拉就可以检测到Kubernetes pod中产生的可疑流量。最后,不仅要检测基于地理位置或时间的异常,还要识别是否有异常事件。

阿里云容器Kubernetes服务支持资源维度监控,从底层ECS到上层的Pod,service namespace等资源监控。虽然该容器平台目前不支持用户行为检测,但是可以联合使用阿里云的数据风控产品。该数据风控产品由阿里聚安全提供,凝聚了阿里多年业务风控经验,可针对性解决帐号、活动、交易等关键环节的欺诈威胁问题,保证正常用户体验。

此外,阿里云云监控针对阿里云资源和互联网应用的监控服务,可以获知CPU使用率、内存使用率、公网流出流速等系统级别基础指标,并且根据设定的报警规则获知异常,还支持HTTP、TCP等8种协议的站点监控及自定义监控。

参考文章

Lessons from the Cryptojacking Attack at Tesla by RedLock CSI Team

Crypto-jacking — what’s really going on inside your computer? by Open Trading Network

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
8月前
|
存储 Kubernetes Docker
容器服务ACK常见问题之阿里云控制台进不去了如何解决
容器服务ACK(阿里云容器服务 Kubernetes 版)是阿里云提供的一种托管式Kubernetes服务,帮助用户轻松使用Kubernetes进行应用部署、管理和扩展。本汇总收集了容器服务ACK使用中的常见问题及答案,包括集群管理、应用部署、服务访问、网络配置、存储使用、安全保障等方面,旨在帮助用户快速解决使用过程中遇到的难题,提升容器管理和运维效率。
|
运维 Kubernetes Linux
【Kubernetes】 Dashboard 控制台web部署应用
相比kubectl命令和yaml文件配置部署,图形化部署更简单,但是作为k8s运维,还是需要掌握yaml编写配置
943 0
【Kubernetes】 Dashboard 控制台web部署应用
|
存储 Kubernetes 安全
Kubernetes 安全策略:保护您的数据仓库并阻止黑客(下)
Kubernetes 安全策略:保护您的数据仓库并阻止黑客
106 0
|
存储 Kubernetes 负载均衡
Kubernetes 安全策略:保护您的数据仓库并阻止黑客(上)
Kubernetes 安全策略:保护您的数据仓库并阻止黑客
115 0
使用阿里云管理控制台识别DDOS攻击
什么是流量攻击? 流量攻击:合法的数据请求技术(大量)+傀儡机器的访问(大量)=DDoS(分布式拒绝服务攻击)类型:DDoS攻击分为两种: 第一类:大数据+大流量→压垮网络设备与服务器链路(4层的DDOS) 第二类:大量无法完成的不完全请求→快速耗尽服务器资源(7层的CC) 具体表现在: 前面聊到了两种类型的攻击所带来的主机侧与网络侧的变化,那么实际上的效果是什么样的呢? 最直观的感受就是客户端连接出错,服务器崩溃。
2464 0
|
11天前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
9天前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
44 12
|
14天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
29 2
|
25天前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。
|
2月前
|
Kubernetes 监控 Cloud Native
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
79 1

相关产品

  • 容器服务Kubernetes版