Docker, Hadoop, Confluence и Redis – новые жертвы облачных бандитов
В последнее время киберэксперты фиксируют участившиеся атаки хакеров на облачные серверы с неправильной конфигурацией, работающие на Apache Hadoop, Docker, Confluence и Redis.
В одной из таких атак злоумышленники использовали новое вредоносное ПО на базе Golang для автоматизации поиска уязвимых хостов и их дальнейшей компрометации.
Цели для атаки выбираются путём сканирования открытых портов 2375, 8088, 8090 или 6379, которые являются портами по умолчанию для вышеперечисленного софта.
Для дальнейших действий злоумышленники использовали несколько Shell-скриптов и весьма общие техники атак на Linux для установки майнера криптовалюты, обеспечения постоянства и настройки Reverse Shell.
В рассмотренной атаке хакеры развернули набор из четырёх полезных нагрузок Golang, которые отвечают за идентификацию и использование хостов, на которых запущены службы для Hadoop YARN (h.sh), Docker (d.sh), Confluence (w.sh) и Redis (c.sh).
Названия полезных нагрузок, вероятно, являются неудачной попыткой замаскировать их под bash-скрипты. Однако на самом деле — это 64-разрядные двоичные ELF-файлы Golang.
Несмотря на то, что большинство полезных нагрузок в кампании активно обнаруживается антивирусными движками на платформе Virus Total, четыре вышеописанных двоичных файла на Golang ими практически не идентифицируются.
MemOps🤨
В последнее время киберэксперты фиксируют участившиеся атаки хакеров на облачные серверы с неправильной конфигурацией, работающие на Apache Hadoop, Docker, Confluence и Redis.
В одной из таких атак злоумышленники использовали новое вредоносное ПО на базе Golang для автоматизации поиска уязвимых хостов и их дальнейшей компрометации.
Цели для атаки выбираются путём сканирования открытых портов 2375, 8088, 8090 или 6379, которые являются портами по умолчанию для вышеперечисленного софта.
Для дальнейших действий злоумышленники использовали несколько Shell-скриптов и весьма общие техники атак на Linux для установки майнера криптовалюты, обеспечения постоянства и настройки Reverse Shell.
В рассмотренной атаке хакеры развернули набор из четырёх полезных нагрузок Golang, которые отвечают за идентификацию и использование хостов, на которых запущены службы для Hadoop YARN (h.sh), Docker (d.sh), Confluence (w.sh) и Redis (c.sh).
Названия полезных нагрузок, вероятно, являются неудачной попыткой замаскировать их под bash-скрипты. Однако на самом деле — это 64-разрядные двоичные ELF-файлы Golang.
Несмотря на то, что большинство полезных нагрузок в кампании активно обнаруживается антивирусными движками на платформе Virus Total, четыре вышеописанных двоичных файла на Golang ими практически не идентифицируются.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤯3
Terraform Hidden Gems! Секретное вращение с помощью time_rotating
За годы существования Terraform накопилось большое количество функций в языке и провайдерах. Поскольку команды используют Terraform для решения типичных и не очень типичных проблем, связанных с инфраструктурой как кодом, некоторые из этих функций легко упустить из виду. Давайте рассмотрим некоторые из них, начиная с time_rotating.
📌 Подробнее: https://medium.com/cloud-native-daily/terraform-hidden-gems-secret-rotation-with-time-rotating-72ae8683ef7f
MemOps🤨
За годы существования Terraform накопилось большое количество функций в языке и провайдерах. Поскольку команды используют Terraform для решения типичных и не очень типичных проблем, связанных с инфраструктурой как кодом, некоторые из этих функций легко упустить из виду. Давайте рассмотрим некоторые из них, начиная с time_rotating.
📌 Подробнее: https://medium.com/cloud-native-daily/terraform-hidden-gems-secret-rotation-with-time-rotating-72ae8683ef7f
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Репозиторий с реализацией мультикластерной системы GitOps на EKS
📌 Подробнее: https://github.com/aws-samples/eks-multi-cluster-gitops
MemOps🤨
📌 Подробнее: https://github.com/aws-samples/eks-multi-cluster-gitops
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27😢11👍2
Pingora — gRPC-прокси, websocket и настраиваемые стратегии балансировки нагрузки и отработки отказа.
📌 Подробнее: https://github.com/cloudflare/pingora
MemOps🤨
📌 Подробнее: https://github.com/cloudflare/pingora
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Nephio – это платформа автоматизации на базе Kubernetes для развертывания и управления высокораспределенными, взаимосвязанными рабочими нагрузками, такими как сетевые функции 5G, и базовой инфраструктурой, от которой зависят эти рабочие нагрузки.
📌 Подробнее: https://github.com/nephio-project/nephio
MemOps🤨
📌 Подробнее: https://github.com/nephio-project/nephio
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
• Как реализован Site Reliability Engineering в компании Disney
• Apache NiFi. Как быстро подружиться с LDAP и Registry
• Резервное копирование на дешёвом VPS-сервере
• Защищаем сервис от перегрузки с помощью HAProxy
• Изучаем сетевой стек докера в rootless mode
• Операторы PostgreSQL для Kubernetes. Как мы выбирали идеальный вариант для организации системы DBaaS
• CI/CD Kubernetes платформа Gitorion. Создаем замену GitLab CI на базе OpenSource-инструментов
• Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям
• Wasm vs Docker containers vs Kubernetes vs serverless: битва за первенство
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3😁2
Simulator — платформа для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев
Simulator развёртывает готовый кластер Kubernetes в вашей учётной записи AWS: запускает сценарии, которые неправильно настраивают его или делают его уязвимым, и обучает устранению этих уязвимостей. Это сценарии различной сложности формата Capture the Flag, в которых инженеру нужно набрать определённое количество флагов для выполнения задания. На данный момент существует девять сценариев, разработанных для Cloud Native Computing Foundation (CNCF). Можно создать и свой сценарий: для этого необходимо описать его в виде Ansible Playbook.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/798599/
MemOps🤨
Simulator развёртывает готовый кластер Kubernetes в вашей учётной записи AWS: запускает сценарии, которые неправильно настраивают его или делают его уязвимым, и обучает устранению этих уязвимостей. Это сценарии различной сложности формата Capture the Flag, в которых инженеру нужно набрать определённое количество флагов для выполнения задания. На данный момент существует девять сценариев, разработанных для Cloud Native Computing Foundation (CNCF). Можно создать и свой сценарий: для этого необходимо описать его в виде Ansible Playbook.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/798599/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28🫡5
CVE-2023-5528: ваш кластер Kubernetes подвержен удалённому выполнению кода
Обнародована информация об исправленной уязвимости высокой степени серьёзности в Kubernetes, которая при определённых обстоятельствах может позволить злоумышленнику осуществлять удалённое выполнение кода с повышенными привилегиями.
Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо применить вредоносные файлы YAML к кластеру.
Уязвимость
MemOps🤨
Обнародована информация об исправленной уязвимости высокой степени серьёзности в Kubernetes, которая при определённых обстоятельствах может позволить злоумышленнику осуществлять удалённое выполнение кода с повышенными привилегиями.
Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо применить вредоносные файлы YAML к кластеру.
Уязвимость
CVE-2023-5528 (CVSS: 7.2 балла из 10) затрагивает все версии kubelet начиная с 1.8.0. Проблема была устранена в обновлениях, выпущенных 14 ноября 2023 года, для версий kubelet 1.28.4, 1.27.8, 1.26.11 и 1.25.16.MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15
Компрометация k8s-кластеров AliBaba
WIZ Research рассказали, как им удалось взломать кластер Kubernetes в Alibaba Cloud, который является платформой для сервера PostgreSQL. Специалисты получили контроль над всем кластером, который содержал базы данных других клиентов.
Исследователи также смогли получить доступ на запись к внутреннему реестру контейнеров Alibaba, содержащему изображения для различных облачных сервисов, заразить изображения вредоносным кодом и запустить этот код во всех базах данных других клиентов.
📌 Подробнее: https://medium.com/@dmosyan/hacking-alibaba-clouds-kubernetes-cluster-c6baec0c0639
MemOps🤨
WIZ Research рассказали, как им удалось взломать кластер Kubernetes в Alibaba Cloud, который является платформой для сервера PostgreSQL. Специалисты получили контроль над всем кластером, который содержал базы данных других клиентов.
Исследователи также смогли получить доступ на запись к внутреннему реестру контейнеров Alibaba, содержащему изображения для различных облачных сервисов, заразить изображения вредоносным кодом и запустить этот код во всех базах данных других клиентов.
📌 Подробнее: https://medium.com/@dmosyan/hacking-alibaba-clouds-kubernetes-cluster-c6baec0c0639
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5