0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

針對(duì)Docker的惡意軟件和攻擊行為愈演愈烈

如意 ? 來源:開源中國 ? 作者:白開水不加糖 ? 2020-12-02 16:00 ? 次閱讀

惡意軟件領(lǐng)域在 2017 年底發(fā)生了重大轉(zhuǎn)變。隨著基于云的技術(shù)的普及,一些網(wǎng)絡(luò)犯罪團(tuán)伙也開始瞄準(zhǔn) Docker 和 Kubernetes 系統(tǒng)。這些攻擊大多遵循一個(gè)非常簡(jiǎn)單的模式,即威脅行為者掃描配置錯(cuò)誤的系統(tǒng),并將這些系統(tǒng)的管理界面暴露在網(wǎng)上,以便接管服務(wù)器并部署加密貨幣挖礦惡意軟件。在過去的三年里,這些攻擊愈演愈烈,一些針對(duì) Docker(和 Kubernetes)新型惡意軟件和攻擊行為變得層出不窮。

然而正如 ZDNet 所述,盡管惡意軟件對(duì) Docker 服務(wù)器的攻擊已經(jīng)屢見不鮮,但很多網(wǎng)絡(luò)開發(fā)者和基礎(chǔ)架構(gòu)工程師卻還沒有吸取教訓(xùn),仍在錯(cuò)誤配置 Docker 服務(wù)器,使其暴露在攻擊之下。其中最常見的疏漏就是,讓 Docker 遠(yuǎn)程管理 API 端點(diǎn)暴露在網(wǎng)上而不進(jìn)行認(rèn)證。

過去幾年中,曾有 Doki、Ngrok、Kinsing(H2miner)、XORDDOS、AESDDOS、Team TNT 等惡意軟件掃描 Docker 服務(wù)器,將 Docker 管理 API 暴露在網(wǎng)上,然后濫用它來部署惡意操作系統(tǒng)鏡像、植入后門或安裝加密貨幣礦機(jī)。

上周,奇虎 360 則發(fā)現(xiàn)了這些惡意軟件的最新菌株,名為 Blackrota。這是一個(gè)用 Go 語言編寫的惡意后門程序,利用了 Docker Remote API 中未經(jīng)授權(quán)的訪問漏洞。鑒于其 C2 域名為 blackrota.ga,因此被命名為 Blackrota。

目前,該 Blackrota 后門程序僅被發(fā)現(xiàn)可用于 Linux,使用方式還尚未清楚。研究人員也不知道其是否存在 Windows 版本、是否被用于加密貨幣挖礦,或者是否被用于在強(qiáng)大的云服務(wù)器之上運(yùn)行 DDoS 僵尸網(wǎng)絡(luò)。

從 Blackrota 和此前經(jīng)歷過的攻擊中得到的教訓(xùn)是,Docker 已不再是一項(xiàng)邊緣技術(shù),其幾乎每天都在遭受有針對(duì)性的大規(guī)模攻擊。因此,建議在生產(chǎn)系統(tǒng)中運(yùn)行 Docker 系統(tǒng)的公司、Web 開發(fā)人員和工程師仔細(xì)查看 Docker 官方文檔 ,確保已通過適當(dāng)?shù)纳矸蒡?yàn)證機(jī)制(例如基于證書的身份驗(yàn)證系統(tǒng))保護(hù)了 Docker 的遠(yuǎn)程管理功能。

總而言之,隨著 Docker 在現(xiàn)代基礎(chǔ)架構(gòu)設(shè)置中的地位越來越突出,且攻擊事件不斷增加,針對(duì) Docker 系統(tǒng)的惡意軟件菌株數(shù)量也在逐月增加,開發(fā)者是時(shí)候該認(rèn)真對(duì)待 Docker 安全了。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    330

    瀏覽量

    23412
  • 惡意軟件
    +關(guān)注

    關(guān)注

    0

    文章

    34

    瀏覽量

    8943
  • Docker
    +關(guān)注

    關(guān)注

    0

    文章

    453

    瀏覽量

    11792
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Docker運(yùn)行環(huán)境安裝

    作者:京東科技 林中 Docker是一個(gè)開放的平臺(tái),用于開發(fā)、發(fā)布和運(yùn)行應(yīng)用程序。Docker分離了應(yīng)用程序和運(yùn)行應(yīng)用的基礎(chǔ)設(shè)施,從而實(shí)現(xiàn)了軟件的快速交付。利用docker提供的一系列
    的頭像 發(fā)表于 10-29 11:28 ?125次閱讀

    一文掃盡Nas常用Docker軟件

    NAS(Network Attached Storage,網(wǎng)絡(luò)附加存儲(chǔ))設(shè)備上的Docker軟件選擇取決于您的具體需求和用途。以下是一些NAS上常用的Docker軟件推薦
    的頭像 發(fā)表于 05-23 18:33 ?1726次閱讀

    Sentinel One數(shù)據(jù):今年1-5月針對(duì)蘋果macOS系統(tǒng)的惡意軟件數(shù)量占比

    其中,勒索軟件、木馬以及后門程序依舊占較大比重。值得注意的是,近期愈發(fā)猖獗的惡意軟件為Atomic Stealer(AMOS),其能從多種瀏覽器獲取iCloud Keychain密碼及其他敏感信息。
    的頭像 發(fā)表于 05-20 10:30 ?440次閱讀

    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲(chǔ)庫

    JFrog?和?Docker?在近期發(fā)現(xiàn)Docker Hub?存儲(chǔ)庫被用于傳播惡意軟件和網(wǎng)絡(luò)釣魚詐騙后,聯(lián)手采取緩解和清理措施。 作者:安全研究員AndreyPolkovnichenk
    的頭像 發(fā)表于 05-14 16:13 ?873次閱讀
    JFrog安全研究表明:<b class='flag-5'>Docker</b> Hub遭受協(xié)同<b class='flag-5'>攻擊</b>,植入數(shù)百萬<b class='flag-5'>惡意</b>存儲(chǔ)庫

    全球數(shù)千臺(tái)路由器及物聯(lián)網(wǎng)設(shè)備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發(fā)現(xiàn)此惡意活動(dòng)后,經(jīng)觀察,短短72小時(shí)已有6000臺(tái)華碩路由器被盯梢。黑客運(yùn)用IcedID、Solarmarker等惡意軟件,透過代理僵尸網(wǎng)絡(luò)掩飾其線上行為。此次行動(dòng)中,TheM
    的頭像 發(fā)表于 03-27 14:58 ?414次閱讀

    Guardio Labs揭秘SubdoMailing網(wǎng)絡(luò)攻擊活動(dòng):每日發(fā)送數(shù)百萬封惡意郵件

    Nati Tal與Oleg Zaytsev兩位學(xué)者分析發(fā)現(xiàn),攻擊者正是借助他們所劫持得到的這些域名來廣泛發(fā)送含有惡意鏈接的電子郵件,以此進(jìn)行非法廣告收益。該惡意鏈接的下拉菜單設(shè)計(jì)了按鈕,用戶隨手一點(diǎn)便會(huì)不知不覺地完成一連串的重定
    的頭像 發(fā)表于 02-28 14:47 ?618次閱讀

    如何利用樹莓派安裝DockerDocker-compose呢?

    本文主要演示了樹莓派如何安裝DockerDocker-compose的過程。
    的頭像 發(fā)表于 12-14 16:19 ?2679次閱讀
    如何利用樹莓派安裝<b class='flag-5'>Docker</b>和<b class='flag-5'>Docker</b>-compose呢?

    云服務(wù)器被攻擊應(yīng)對(duì)方法

    和潛在的攻擊行為。監(jiān)測(cè)可以幫助在攻擊開始時(shí)立即采取行動(dòng)。 2、防火墻配置:使用云防火墻配置規(guī)則,限制對(duì)服務(wù)器的不必要訪問。只允許必要的端口和協(xié)議,以減少潛在攻擊面。 3、更新和修補(bǔ):定期更新操作系統(tǒng)、應(yīng)用程序和安全
    的頭像 發(fā)表于 12-06 17:44 ?755次閱讀

    BlackBerry《季度全球威脅情報(bào)報(bào)告》顯示新型惡意軟件攻擊活動(dòng)激增 70%

    :BB)于今日發(fā)布了其最新的《季度全球威脅情報(bào)報(bào)告》,展示了 BlackBerry 人工智能賦能的網(wǎng)絡(luò)安全解決方案遇到的新型惡意軟件激增了 70%。每分鐘的網(wǎng)絡(luò)攻擊達(dá) 26 次,這表明威脅行為
    的頭像 發(fā)表于 11-29 07:19 ?476次閱讀

    docker核心組件有哪些

    Docker 是一種開源的容器化平臺(tái),它能夠?qū)崿F(xiàn)將應(yīng)用程序及其依賴項(xiàng)打包到一個(gè)可移植的容器中,從而實(shí)現(xiàn)快速、可重復(fù)、可擴(kuò)展的部署和管理。Docker 的核心組件包括 Docker Engine
    的頭像 發(fā)表于 11-23 09:47 ?1805次閱讀

    docker進(jìn)入容器的方法有哪些

    Docker是一種流行的容器化平臺(tái),它能夠快速構(gòu)建、交付和運(yùn)行應(yīng)用程序。在使用Docker時(shí),我們經(jīng)常需要進(jìn)入容器進(jìn)行調(diào)試、管理和運(yùn)行命令等操作。本文將詳細(xì)介紹Docker進(jìn)入容器的各種方法,包括
    的頭像 發(fā)表于 11-23 09:45 ?1.1w次閱讀

    linux關(guān)閉docker的命令

    在 Linux 系統(tǒng)中,關(guān)閉 Docker 的操作可以通過以下多種方式進(jìn)行。本文將詳細(xì)講解每一種方式,并提供示例代碼和命令,以幫助讀者更好地理解和實(shí)踐。 使用 docker 命令 最常用的方法
    的頭像 發(fā)表于 11-23 09:39 ?2702次閱讀

    Docker與虛擬機(jī)的區(qū)別

    的操作系統(tǒng)實(shí)例來實(shí)現(xiàn)虛擬化的技術(shù)。其實(shí)現(xiàn)方式是通過Hypervisor來實(shí)現(xiàn)的。Hypervisor是一個(gè)運(yùn)行在物理機(jī)上的軟件或硬件,負(fù)責(zé)管理和分配虛擬機(jī)的硬件資源。 1.2 Docker Docker是一種容器化技術(shù),它利用L
    的頭像 發(fā)表于 11-23 09:37 ?9045次閱讀

    docker部署對(duì)性能的影響

    Docker 部署對(duì)性能的影響,并且從多個(gè)方面進(jìn)行討論。 首先,讓我們來討論 Docker 部署對(duì)應(yīng)用程序性能的影響。使用 Docker 容器來部署應(yīng)用程序可以提供一些好處,例如更快的啟動(dòng)時(shí)間、更高的靈活性和可移植性。然而,由
    的頭像 發(fā)表于 11-23 09:31 ?1471次閱讀

    docker微服務(wù)架構(gòu)實(shí)戰(zhàn)

    隨著云計(jì)算和容器化技術(shù)的快速發(fā)展,微服務(wù)架構(gòu)在軟件開發(fā)領(lǐng)域中變得越來越流行。微服務(wù)架構(gòu)將一個(gè)大型的軟件應(yīng)用拆分成多個(gè)小型的、獨(dú)立部署的服務(wù),每個(gè)服務(wù)負(fù)責(zé)獨(dú)立的業(yè)務(wù)功能。其中,Docker作為一個(gè)流行
    的頭像 發(fā)表于 11-23 09:26 ?616次閱讀