Большая часть уязвимых серверов находится в США, остальные – в Западной Европе, Юго-Восточной Азии и Австралии.
Новое издание содержит дополнительные подробности и объяснения, основанные на отзывах сообщества.
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.
В ходе одной из атак злоумышленники установили контейнер для майнинга криптовалюты kannix/monero-miner.
Преступники устанавливают популярные модули TensorFlow на кластеры Kubernetes.
Главным предназначением Siloscape является внедрение бэкдора в кластеры Kubernetes для запуска вредоносных контейнеров.
Эксплуатация уязвимости происходит в тот момент, когда облачный контейнер извлекает вредоносный образ из реестра.
Группировка TeamTNT отказалась от вредоносного ПО в пользу легитимного инструмента для визуализации Docker и Kubernetes.
Несмотря на небольшое количество взломанных кластеров, они приносят киберпреступникам немалые деньги.
Размер вознаграждения будет варьироваться от $100 до $10 тыс.
Уязвимости были исправлены в версиях Kubernetes 1.14.8, 1.15.5 и 1.16.2.
Уязвимости обнаружены в библиотеке net/http языка Go и затрагивают все версии и компоненты Kubernetes.
Выпущенное разработчиками обновление не закрывает все возможности атак.
Уже в первые дни после раскрытия уязвимости появились демонстрационные эксплоиты.
Проблема получила идентификатор CVE-2018-1002105 и оценку 9,8 балла из максимальных 10 по системе CVSS.