Araştırmacılar, Jupyter Notebook'un Bulut Kimlik Bilgisi Hırsızlığına Hazır Olduğu Uyarısında Bulundu - Dünyadan Güncel Teknoloji Haberleri

Araştırmacılar, Jupyter Notebook'un Bulut Kimlik Bilgisi Hırsızlığına Hazır Olduğu Uyarısında Bulundu - Dünyadan Güncel Teknoloji Haberleri
Muir’in açıkladığı gibi, “bulut yerel kampanyalarında gördüğümüz diğer kötü amaçlı yazılım örnekleriyle pek çok benzerlik taşıyor, ancak bu oldukça yaygın bir şey Redis’in güvensiz bir şekilde konuşlandırılması gibi ve oradan başka kaynaklara yönelebilirler” diyor Bu örnekteki bilgisayar korsanı, bunu yem AWS belirteçlerini çalmak için kullandı ve daha sonra bunları yetkisiz kimlik doğrulama için kullanmaya çalıştı

“Jupyter Not Defterlerini kullanmanın en çekici yanı, küçük kod parçacıklarının prototipini yapmak veya belirli algoritmaların hafif versiyonlarını çalıştırmaktır

11 Ekim’de yayınlanan bir blog yazısında Cado Security, saldırganların Jupyter’i bir bal küpü bulut ortamına ilk erişim noktası olarak nasıl kolayca kullandıklarını ve ardından yerleşik bir kripto madenci, rootkit ve hasat etme becerisine sahip özel bir kötü amaçlı yazılım dağıttıklarını gösterdi ”

Mi

Duvarlarını güçlendirmek isteyen şirketler öncelikle iki yere bakabilirler sh, birbirine bantlanmış açık kaynaklı araçlardan oluşan çok işlevli bir silahtır Esnek arayüzü, kullanıcıların veri bilimi, bilimsel hesaplama, hesaplamalı gazetecilik ve makine öğrenimi alanlarında iş akışlarını yapılandırmasına ve düzenlemesine olanak tanır açık kaynak Linux çekirdeği rootkit’i “Diamorphine” ve XMRig kripto madencisi Microsoft Azure Cosmos DB ayrıca Cosmos DB Jupyter Notebook özelliğine de sahiptir Ya da şunu ekliyor: “Bunlar yanlışlıkla açığa çıkmış olabilir; dürüst olmak gerekirse, bunu daha sık görüyoruz Olay, gelişmiş üretkenlik araçlarının hızla benimsenmesiyle birlikte bulut güvenliğine öncelik verilmesinin devam eden ihtiyacına işaret ediyor

Ayak izi açısından hem Amazon Web Services hem de Google Cloud, kullanıcıların bunu yönetilen bir hizmet olarak çalıştırmasına olanak tanır veya kullanıcılar bunu standart bir sanal makine örneği üzerinden çalıştırabilir Geçmişte bazı şeyler gördük

Jüpyter Defterlerini Kilitleyin

Muir, bunun gibi zarar verici bir saldırıyı durdurmanın ilk erişim noktasıyla başladığını söylüyor Oldukça fazla sayıda bulut tehdit aktörü birbirlerinden kod çalacak ya da çevrimiçi depolarda buldukları kod parçacıklarını ödünç al sh, toplamda kalıcılık oluşturmak, daha fazla ana bilgisayara yayılmak ve kimlik bilgilerini toplamak için araçlar içerir ”



siber-1

Muir, “Hizmetin kendisinde yerleşik bir kimlik doğrulama var” diyor ve ekliyor: “Ayrıca, genel internetteki herkesin değil, yalnızca yetkili IP adreslerinin dizüstü bilgisayarla iletişim kurabilmesini sağlamak için temel güvenlik duvarı gibi ağ düzeyinde koruma da var



Araştırmacılar, Jupyter Notebook’u ve çeşitli kötü amaçlı yazılımları kullanarak, kripto madencilik ve bulut güvenliğine yönelik ikili bir girişimde bulunan Tunuslu bir bilgisayar korsanını keşfettiler Bu durumda Jupyter Notebook’du

Kabuk Komut Dosyası Bir Bulut Saldırganının Verebileceği Hasarı Gösteriyor

mi

Bulut Uzlaşmasının Profili

Jupyter’deki temel sorun bir güvenlik açığı değil, hizmetin kendisinin doğasıdır; kullanıcıların son derece özelleştirilebilir ve modüler bir ortamda kod paylaşma ve çalıştırma eğiliminde olduğu açık, işbirliğine dayalı bir platform

Bilgisayar korsanı daha sonra erişimlerini “mi hassas bulut kimlik bilgileri sh” adlı bir kabuk komut dosyasını indirip yürütmek için kullandı

“Bu oldukça sık rapor ettiğimiz bir şey: Bu tür kampanyalar için ana ilk erişim vektörü neredeyse her zaman savunmasız bir hizmetin bir tür güvensiz dağıtımıdır İnsanlar bunları örneğin akademik bir ortamda açığa çıkarabilir; eğer bir öğretim görevlisi öğrencilerin çalıştırabilmelerini isterse Muir, belirli bir algoritmayı öğrencilerin herhangi bir yerden bağlantı kurmasına olanak sağlamak için kamuya açık hale getirebilirler, diye açıklıyor ”

Bu açığa çıkan örneklerden birinin tehlikeye atılmasının ne kadar kolay olduğunu gösteren bir örnek olarak, Eylül ayında, Tunus’taki bir IP’den yukarıda adı geçen bilgisayar korsanı, yarım düzine temel komut kullanarak Cado’nun bulut balküpünü 195 saniyede ele geçirmeyi başardı

Jupyter Notebook, not defteri belgeleri oluşturmaya yönelik açık kaynaklı, Web tabanlı, etkileşimli, hesaplamalı bir ortamdır

Cado Security’de tehdit istihbaratı araştırmacısı Matt Muir, “Bunun gibi hizmetleri dağıtıyorsanız, bunların etrafındaki güvenlik mekanizmalarını anladığınızdan ve kimlik doğrulamayı etkinleştirdiğinizden emin olun” tavsiyesinde bulunuyor