“Bu oldukça sık rapor ettiğimiz bir şey: Bu tür kampanyalar için ana ilk erişim vektörü neredeyse her zaman savunmasız bir hizmetin bir tür güvensiz dağıtımıdır
Jupyter Notebook, not defteri belgeleri oluşturmaya yönelik açık kaynaklı, Web tabanlı, etkileşimli, hesaplamalı bir ortamdır
Araştırmacılar, Jupyter Notebook’u ve çeşitli kötü amaçlı yazılımları kullanarak, kripto madencilik ve bulut güvenliğine yönelik ikili bir girişimde bulunan Tunuslu bir bilgisayar korsanını keşfettiler
Bilgisayar korsanı daha sonra erişimlerini “mi sh, toplamda kalıcılık oluşturmak, daha fazla ana bilgisayara yayılmak ve kimlik bilgilerini toplamak için araçlar içerir İnsanlar bunları örneğin akademik bir ortamda açığa çıkarabilir; eğer bir öğretim görevlisi öğrencilerin çalıştırabilmelerini isterse Muir, belirli bir algoritmayı öğrencilerin herhangi bir yerden bağlantı kurmasına olanak sağlamak için kamuya açık hale getirebilirler, diye açıklıyor Muir, “Hizmetin kendisinde yerleşik bir kimlik doğrulama var” diyor ve ekliyor: “Ayrıca, genel internetteki herkesin değil, yalnızca yetkili IP adreslerinin dizüstü bilgisayarla iletişim kurabilmesini sağlamak için temel güvenlik duvarı gibi ağ düzeyinde koruma da var ”
Mi Bu durumda Jupyter Notebook’du
Ayak izi açısından hem Amazon Web Services hem de Google Cloud, kullanıcıların bunu yönetilen bir hizmet olarak çalıştırmasına olanak tanır veya kullanıcılar bunu standart bir sanal makine örneği üzerinden çalıştırabilir Redis’in güvensiz bir şekilde konuşlandırılması gibi ve oradan başka kaynaklara yönelebilirler” diyor hassas bulut kimlik bilgileri sh” adlı bir kabuk komut dosyasını indirip yürütmek için kullandı ”
siber-1
mi Ya da şunu ekliyor: “Bunlar yanlışlıkla açığa çıkmış olabilir; dürüst olmak gerekirse, bunu daha sık görüyoruz Microsoft Azure Cosmos DB ayrıca Cosmos DB Jupyter Notebook özelliğine de sahiptir Oldukça fazla sayıda bulut tehdit aktörü birbirlerinden kod çalacak ya da çevrimiçi depolarda buldukları kod parçacıklarını ödünç al
Duvarlarını güçlendirmek isteyen şirketler öncelikle iki yere bakabilirler açık kaynak Linux çekirdeği rootkit’i “Diamorphine” ve XMRig kripto madencisi
Bulut Uzlaşmasının ProfiliJupyter’deki temel sorun bir güvenlik açığı değil, hizmetin kendisinin doğasıdır; kullanıcıların son derece özelleştirilebilir ve modüler bir ortamda kod paylaşma ve çalıştırma eğiliminde olduğu açık, işbirliğine dayalı bir platform
Cado Security’de tehdit istihbaratı araştırmacısı Matt Muir, “Bunun gibi hizmetleri dağıtıyorsanız, bunların etrafındaki güvenlik mekanizmalarını anladığınızdan ve kimlik doğrulamayı etkinleştirdiğinizden emin olun” tavsiyesinde bulunuyor sh, birbirine bantlanmış açık kaynaklı araçlardan oluşan çok işlevli bir silahtır
Jüpyter Defterlerini KilitleyinMuir, bunun gibi zarar verici bir saldırıyı durdurmanın ilk erişim noktasıyla başladığını söylüyor
11 Ekim’de yayınlanan bir blog yazısında Cado Security, saldırganların Jupyter’i bir bal küpü bulut ortamına ilk erişim noktası olarak nasıl kolayca kullandıklarını ve ardından yerleşik bir kripto madenci, rootkit ve hasat etme becerisine sahip özel bir kötü amaçlı yazılım dağıttıklarını gösterdi
“Jupyter Not Defterlerini kullanmanın en çekici yanı, küçük kod parçacıklarının prototipini yapmak veya belirli algoritmaların hafif versiyonlarını çalıştırmaktır Muir’in açıkladığı gibi, “bulut yerel kampanyalarında gördüğümüz diğer kötü amaçlı yazılım örnekleriyle pek çok benzerlik taşıyor, ancak bu oldukça yaygın bir şey Geçmişte bazı şeyler gördük Bu örnekteki bilgisayar korsanı, bunu yem AWS belirteçlerini çalmak için kullandı ve daha sonra bunları yetkisiz kimlik doğrulama için kullanmaya çalıştı ”
Bu açığa çıkan örneklerden birinin tehlikeye atılmasının ne kadar kolay olduğunu gösteren bir örnek olarak, Eylül ayında, Tunus’taki bir IP’den yukarıda adı geçen bilgisayar korsanı, yarım düzine temel komut kullanarak Cado’nun bulut balküpünü 195 saniyede ele geçirmeyi başardı