0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

針對Docker的惡意軟件和攻擊行為愈演愈烈

如意 ? 來源:開源中國 ? 作者:白開水不加糖 ? 2020-12-02 16:00 ? 次閱讀

惡意軟件領(lǐng)域在 2017 年底發(fā)生了重大轉(zhuǎn)變。隨著基于云的技術(shù)的普及,一些網(wǎng)絡(luò)犯罪團伙也開始瞄準(zhǔn) Docker 和 Kubernetes 系統(tǒng)。這些攻擊大多遵循一個非常簡單的模式,即威脅行為者掃描配置錯誤的系統(tǒng),并將這些系統(tǒng)的管理界面暴露在網(wǎng)上,以便接管服務(wù)器并部署加密貨幣挖礦惡意軟件。在過去的三年里,這些攻擊愈演愈烈,一些針對 Docker(和 Kubernetes)新型惡意軟件和攻擊行為變得層出不窮。

然而正如 ZDNet 所述,盡管惡意軟件對 Docker 服務(wù)器的攻擊已經(jīng)屢見不鮮,但很多網(wǎng)絡(luò)開發(fā)者和基礎(chǔ)架構(gòu)工程師卻還沒有吸取教訓(xùn),仍在錯誤配置 Docker 服務(wù)器,使其暴露在攻擊之下。其中最常見的疏漏就是,讓 Docker 遠程管理 API 端點暴露在網(wǎng)上而不進行認(rèn)證。

過去幾年中,曾有 Doki、Ngrok、Kinsing(H2miner)、XORDDOS、AESDDOS、Team TNT 等惡意軟件掃描 Docker 服務(wù)器,將 Docker 管理 API 暴露在網(wǎng)上,然后濫用它來部署惡意操作系統(tǒng)鏡像、植入后門或安裝加密貨幣礦機。

上周,奇虎 360 則發(fā)現(xiàn)了這些惡意軟件的最新菌株,名為 Blackrota。這是一個用 Go 語言編寫的惡意后門程序,利用了 Docker Remote API 中未經(jīng)授權(quán)的訪問漏洞。鑒于其 C2 域名為 blackrota.ga,因此被命名為 Blackrota。

目前,該 Blackrota 后門程序僅被發(fā)現(xiàn)可用于 Linux,使用方式還尚未清楚。研究人員也不知道其是否存在 Windows 版本、是否被用于加密貨幣挖礦,或者是否被用于在強大的云服務(wù)器之上運行 DDoS 僵尸網(wǎng)絡(luò)。

從 Blackrota 和此前經(jīng)歷過的攻擊中得到的教訓(xùn)是,Docker 已不再是一項邊緣技術(shù),其幾乎每天都在遭受有針對性的大規(guī)模攻擊。因此,建議在生產(chǎn)系統(tǒng)中運行 Docker 系統(tǒng)的公司、Web 開發(fā)人員和工程師仔細查看 Docker 官方文檔 ,確保已通過適當(dāng)?shù)纳矸蒡炞C機制(例如基于證書的身份驗證系統(tǒng))保護了 Docker 的遠程管理功能。

總而言之,隨著 Docker 在現(xiàn)代基礎(chǔ)架構(gòu)設(shè)置中的地位越來越突出,且攻擊事件不斷增加,針對 Docker 系統(tǒng)的惡意軟件菌株數(shù)量也在逐月增加,開發(fā)者是時候該認(rèn)真對待 Docker 安全了。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23455
  • 惡意軟件
    +關(guān)注

    關(guān)注

    0

    文章

    34

    瀏覽量

    8965
  • Docker
    +關(guān)注

    關(guān)注

    0

    文章

    458

    瀏覽量

    11857
收藏 人收藏

    評論

    相關(guān)推薦

    國聯(lián)易安:“三個絕招”,讓惡意代碼輔助檢測“穩(wěn)準(zhǔn)快全”

    隨著黑客攻擊技術(shù)的演變,惡意程序檢測技術(shù)也得到了較快的發(fā)展。惡意代碼/程序通常包括特洛伊木馬、計算機病毒、蠕蟲程序以及其他各種流氓軟件等。其技術(shù)發(fā)展極其迅速,且隱蔽性較強,有些甚至能破
    的頭像 發(fā)表于 11-22 15:47 ?218次閱讀

    Docker運行環(huán)境安裝

    作者:京東科技 林中 Docker是一個開放的平臺,用于開發(fā)、發(fā)布和運行應(yīng)用程序。Docker分離了應(yīng)用程序和運行應(yīng)用的基礎(chǔ)設(shè)施,從而實現(xiàn)了軟件的快速交付。利用docker提供的一系列
    的頭像 發(fā)表于 10-29 11:28 ?217次閱讀

    手動構(gòu)建Docker鏡像的方法

    不推薦使用docker commit命令,而應(yīng)該使用更靈活、更強大的dockerfile來構(gòu)建docker鏡像。
    的頭像 發(fā)表于 08-05 15:30 ?525次閱讀
    手動構(gòu)建<b class='flag-5'>Docker</b>鏡像的方法

    ARM平臺實現(xiàn)Docker容器技術(shù)

    Docker Registry中可包含多個倉庫,每個倉庫可包含多個標(biāo)簽(Tag),每個標(biāo)簽對應(yīng)一個鏡像。通常,一個倉庫會包含同一個軟件不同版本的鏡像,而標(biāo)簽對應(yīng)該軟件的各個版本。用戶可通過“[&
    發(fā)表于 07-25 14:36

    ARM平臺實現(xiàn)Docker容器技術(shù)

    ;/home/tronlong/docker/dockerfile/",并將產(chǎn)品資料“4-軟件資料LinuxFilesystemdocker”目錄下的文件系統(tǒng)壓縮包和產(chǎn)品資料“4-軟件資料
    發(fā)表于 07-17 11:05

    DDoS有哪些攻擊手段?

    網(wǎng)絡(luò)帶寬小等等各項指標(biāo)不高的性能,它的效果是明顯的。隨著計算機與網(wǎng)絡(luò)技術(shù)的發(fā)展,計算機的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了,目標(biāo)對惡意攻擊包的"消化能力"加強了不少。在此
    的頭像 發(fā)表于 06-14 15:07 ?427次閱讀

    關(guān)于Docker 的清理命令集錦

    這篇文章主要介紹了Docker 清理命令集錦,需要的朋友可以參考下 復(fù)制代碼代碼如下: docker kill $(docker ps -a -q) ?刪除所有已經(jīng)停止的容器 復(fù)制代碼代碼如下
    的頭像 發(fā)表于 06-13 15:56 ?385次閱讀

    一文掃盡Nas常用Docker軟件

    NAS(Network Attached Storage,網(wǎng)絡(luò)附加存儲)設(shè)備上的Docker軟件選擇取決于您的具體需求和用途。以下是一些NAS上常用的Docker軟件推薦
    的頭像 發(fā)表于 05-23 18:33 ?1832次閱讀

    Sentinel One數(shù)據(jù):今年1-5月針對蘋果macOS系統(tǒng)的惡意軟件數(shù)量占比

    其中,勒索軟件、木馬以及后門程序依舊占較大比重。值得注意的是,近期愈發(fā)猖獗的惡意軟件為Atomic Stealer(AMOS),其能從多種瀏覽器獲取iCloud Keychain密碼及其他敏感信息。
    的頭像 發(fā)表于 05-20 10:30 ?506次閱讀

    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲庫

    JFrog?和?Docker?在近期發(fā)現(xiàn)Docker Hub?存儲庫被用于傳播惡意軟件和網(wǎng)絡(luò)釣魚詐騙后,聯(lián)手采取緩解和清理措施。 作者:安全研究員AndreyPolkovnichenk
    的頭像 發(fā)表于 05-14 16:13 ?1006次閱讀
    JFrog安全研究表明:<b class='flag-5'>Docker</b> Hub遭受協(xié)同<b class='flag-5'>攻擊</b>,植入數(shù)百萬<b class='flag-5'>惡意</b>存儲庫

    全球數(shù)千臺路由器及物聯(lián)網(wǎng)設(shè)備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發(fā)現(xiàn)此惡意活動后,經(jīng)觀察,短短72小時已有6000臺華碩路由器被盯梢。黑客運用IcedID、Solarmarker等惡意軟件,透過代理僵尸網(wǎng)絡(luò)掩飾其線上行為。此次行動中,TheM
    的頭像 發(fā)表于 03-27 14:58 ?479次閱讀

    ARM平臺實現(xiàn)Docker容器技術(shù)

    什么是Docker? (1)Docker的架構(gòu) Docker是一個開源的應(yīng)用容器引擎,讓開發(fā)者可打包他們的應(yīng)用以及依賴包到一個可移植的鏡像中,然后發(fā)布到任何流行的Linux或Windows機器上
    的頭像 發(fā)表于 03-07 13:48 ?811次閱讀
    ARM平臺實現(xiàn)<b class='flag-5'>Docker</b>容器技術(shù)

    隨機通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻[10]研
    發(fā)表于 03-01 11:00 ?590次閱讀
    隨機通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    Guardio Labs揭秘SubdoMailing網(wǎng)絡(luò)攻擊活動:每日發(fā)送數(shù)百萬封惡意郵件

    Nati Tal與Oleg Zaytsev兩位學(xué)者分析發(fā)現(xiàn),攻擊者正是借助他們所劫持得到的這些域名來廣泛發(fā)送含有惡意鏈接的電子郵件,以此進行非法廣告收益。該惡意鏈接的下拉菜單設(shè)計了按鈕,用戶隨手一點便會不知不覺地完成一連串的重定
    的頭像 發(fā)表于 02-28 14:47 ?693次閱讀

    【昉·星光 2 高性能RISC-V單板計算機體驗】為 Ubuntu 安裝 Docker 及常用軟件

    【昉·星光 2 高性能RISC-V單板計算機體驗】為 Ubuntu 安裝 Docker 及常用軟件 目的 為了更好的利用星光2,決定使用容器來管理。 換源 使訪問更快。 # 備份 cp /etc
    發(fā)表于 02-21 17:54