主要观点:Wiz 和 Sysdig 的研究人员分别揭露了针对公共 API 服务器和流行 AI 工具 Open WebUI 的加密劫持攻击,攻击者利用基础设施配置错误安装知名开源软件,攻击方式多样且难以检测,威胁范围广泛,包括 Nomad、Consul、Docker 和 Gitea 等工具,XMRig 成为常用加密矿工,组织可通过实施适当访问控制和认证来防御。
关键信息:
- Wiz 揭露针对公共 API 服务器的攻击,利用暴露实例部署加密挖矿软件,攻击者避免传统攻击签名,从公共 GitHub 仓库下载工具。
- Sysdig 揭露针对 Open WebUI 的攻击,攻击者利用配置错误上传恶意脚本并下载加密矿工和防御规避工具。
- 加密劫持攻击已超越传统方法,利用基础设施配置错误,检测困难,攻击者使用合法开源工具。
- 受影响的基础设施规模惊人,部分 Nomad 实例管理数百个客户端,众多组织存在安全配置错误。
- 详细介绍各平台攻击向量,如 HashiCorp Nomad 的默认行为被利用等。
- XMRig 成为多种攻击的选择,如 RedisRaider 和 Commando Cat 攻击。
- 组织可通过实施访问控制和认证来防御攻击。
重要细节: - Wiz 威胁研究人员解释 JINX-0132 攻击特征,Sysdig 研究人员说明 Open WebUI 攻击情况及攻击者操作。
- 给出相关攻击的具体案例,如 RedisRaider 和 Commando Cat 攻击。
- 提及 GitHub 对 GitHub Actions 行为的更改以防止加密劫持攻击。
- 引用 LinkedIn 上的观点强调 DevOps 安全卫生的重要性。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。