{"id":61109,"date":"2020-06-12T16:41:44","date_gmt":"2020-06-12T14:41:44","guid":{"rendered":"https:\/\/www.crypto-news-flash.com\/?p=61109"},"modified":"2020-06-12T16:41:44","modified_gmt":"2020-06-12T14:41:44","slug":"hackers-configuran-red-azure-de-microsoft-para-minar-monero-xmr","status":"publish","type":"post","link":"https:\/\/crypto-news-flash.com\/es\/hackers-configuran-red-azure-de-microsoft-para-minar-monero-xmr\/","title":{"rendered":"Hackers configuran red Azure de Microsoft para minar Monero (XMR)"},"content":{"rendered":"<ul>\n<li><strong>Clientes afiliados a la red computacional Azure de Microsoft hicieron una mala configuraci\u00f3n de nodos y permitieron que hackers los usaran para minar Monero (XMR).\u00a0<\/strong><\/li>\n<li><strong>Atacantes afectaron a 10 nodos de la m\u00e1quina de aprendizaje Kubeflow que forma parte de la red Azure. <\/strong><\/li>\n<\/ul>\n<hr \/>\n<p>En un <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/06\/10\/misconfigured-kubeflow-workloads-are-a-security-risk\/?irgwc=1&amp;OCID=AID2000142_aff_7794_1246483&amp;tduid=%28ir__tvaqxilgi9kftzdl0mmfy6qmlm2xnehdd23vw62l00%29%287794%29%281246483%29%28%28dd754bad9ee854af7af0ac4d5aad1d6a%29%28266696%29%281503186%29%28100098X1555750X1d729418a6db6bcebed4bf25f5b7ea4f%29%28%29%29%28dd754bad9ee854af7af0ac4d5aad1d6a%29&amp;irclickid=_tvaqxilgi9kftzdl0mmfy6qmlm2xnehdd23vw62l00\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">reporte<\/a> del 10 de junio, Microsoft revel\u00f3 detalles sobre el descubrimiento de una vulnerabilidad que fue aprovechada por atacantes en su red computacional Azure. El reporte fue hecho por Yossi Weizman, Ingeniero de software de investigaci\u00f3n de seguridad para el Azure Security Center (ASC). La vulnerabilidad permiti\u00f3 que los atacantes usaran la red Azure, a trav\u00e9s de los nodos de una m\u00e1quina de aprendizaje llamada Kubeflow para minar <a href=\"https:\/\/www.crypto-news-flash.com\/es\/que-es-monero-xmr-guia-para-principiantes-la-mejor-moneda-de-privacidad\/\">Monero<\/a> (XMR).<\/p>\n<p>Kubeflow es un kit de herramientas de m\u00e1quina de aprendizaje para la plataforma Kubernetes. Microsoft afirma que Kubeflow ha alcanzado popularidad y debido a esto y a su poder computacional, se ha convertido en un blanco de estos ataques (traducido libremente):<\/p>\n<blockquote><p>Kubeflow ha crecido y se ha convertido en un marco popular para ejecutar tareas de aprendizaje de m\u00e1quinas en los kubernetes. Los nodos que se utilizan para las tareas de ML suelen ser relativamente potentes, y en algunos casos incluyen las GPU. Este hecho hace que los clusters de Kubernetes que se utilizan para tareas ML sean un objetivo perfecto para las campa\u00f1as de miner\u00eda de criptomonedas, que era el objetivo de este ataque.<\/p><\/blockquote>\n<h2>Mala configuraci\u00f3n de nodos permiti\u00f3 ataque para minar Monero (XMR)<\/h2>\n<p>El Azure Security Center logr\u00f3 determinar que el vector de acceso del ataque fue el framework de Kubeflow. El ASC descubri\u00f3 una imagen sospechosa en un dep\u00f3sito de datos dentro de grupos de la m\u00e1quina de aprendizaje. Esta imagen corr\u00eda el minero XMRIG, como se puede ver a continuaci\u00f3n.<\/p>\n<figure id=\"attachment_61127\" aria-describedby=\"caption-attachment-61127\" style=\"width: 1154px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-61127 size-full\" src=\"https:\/\/www.crypto-news-flash.com\/wp-content\/uploads\/2020\/06\/Monero-XMR.png\" alt=\"Monero XMRS\" width=\"1154\" height=\"206\" srcset=\"https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2020\/06\/Monero-XMR.png 1154w, https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2020\/06\/Monero-XMR-300x54.png 300w, https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2020\/06\/Monero-XMR-1024x183.png 1024w, https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2020\/06\/Monero-XMR-768x137.png 768w, https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2020\/06\/Monero-XMR-24x4.png 24w, https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2020\/06\/Monero-XMR-36x6.png 36w, https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2020\/06\/Monero-XMR-48x9.png 48w\" sizes=\"(max-width: 1154px) 100vw, 1154px\" \/><figcaption id=\"caption-attachment-61127\" class=\"wp-caption-text\">Source: https:\/\/www.microsoft.com\/security\/blog\/2020\/06\/10\/misconfigured-kubeflow-workloads-are-a-security-risk\/.<\/figcaption><\/figure>\n<p>De acuerdo con el ASC, el framework de la m\u00e1quina de aprendizaje Kubeflow est\u00e1 constituido por varios servicios que incluyen: marco de trabajo para modelos de entrenamiento, los servidores de Katib y Jupyter, entre otros. Los usuarios de la m\u00e1quina virtual acceden a estos servicios a trav\u00e9s de un tablero interno desde el nodo de Kubeflow. La configuraci\u00f3n del tablero puede ser cambiada para conveniencia del usuario, como ocurri\u00f3 en este caso seg\u00fan el Azure Security Center. Sin embargo, esta configuraci\u00f3n permiti\u00f3 que los nodos se expusiera al internet y los dejaron susceptibles a los ataques (traducido libremente):<\/p>\n<blockquote><p>los usuarios deben utilizar el \u00abport-forward\u00bb para acceder al tablero de mandos (que tuneliza el tr\u00e1fico a trav\u00e9s del servidor de la API de Kubernetes). (&#8230;) sin esta acci\u00f3n, el acceso al tablero de mandos requiere un t\u00fanel a trav\u00e9s del servidor de la API de Kubernetes y no es directo. Al exponer el Servicio a Internet, los usuarios pueden acceder al tablero directamente. Sin embargo, esta operaci\u00f3n permite un acceso inseguro al tablero de Kubeflow, lo que permite a cualquiera realizar operaciones en Kubeflow, incluido el despliegue de nuevos contenedores en el cl\u00faster.<\/p><\/blockquote>\n<p>De esta manera los atacantes puede acceder al tablero de Kubeflow y puede desplegar un contenedor malicioso de puerta trasera. Mediante este m\u00e9todo los atacantes pueden subir una imagen maliciosa como la mostrada arriba al servidor del notebook Jupyter. El Azure Security Center hizo una serie de recomendaciones para prevenir estos ataques y los invit\u00f3 a revisar los aspectos de seguridad al usar Kubeflow.<\/p>\n<p>Como ha <a href=\"https:\/\/www.crypto-news-flash.com\/es\/minan-monero-con-malware-que-infecto-supercomputadoras-en-europa\/\">informado<\/a> CNF, Monero es una de las <a href=\"https:\/\/www.crypto-news-flash.com\/es\/monedas\/\">criptomonedas<\/a> predilectas para hacer estos ataques. Debido a sus caracter\u00edsticas la identidad de los atacantes se mantiene protegida. En mayo una serie de reportes de instituciones cient\u00edficas reconocidas como el Servicio Nacional de Supercomputaci\u00f3n del Reino Unido, revel\u00f3 que atacantes usaron el poder computacional de sus supercomputadoras para minar Monero. Entre los pa\u00edses afectados estuvieron el Reino Unido, Alemania, Suiza, Espa\u00f1a.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Clientes afiliados a la red computacional Azure de Microsoft hicieron una mala configuraci\u00f3n de nodos y permitieron que hackers los usaran para minar Monero (XMR).\u00a0 Atacantes afectaron a 10 nodos de la m\u00e1quina de aprendizaje Kubeflow que forma parte de la red Azure. En un reporte del 10 de junio, Microsoft revel\u00f3 detalles sobre el<\/p>\n","protected":false},"author":12,"featured_media":3471,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-61109","post","type-post","status-publish","format-standard","has-post-thumbnail"],"acf":[],"_links":{"self":[{"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/posts\/61109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/comments?post=61109"}],"version-history":[{"count":0,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/posts\/61109\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/media\/3471"}],"wp:attachment":[{"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/media?parent=61109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/categories?post=61109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/tags?post=61109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}