惡意軟件領(lǐng)域在 2017 年底發(fā)生了重大轉(zhuǎn)變。隨著基于云的技術(shù)的普及,一些網(wǎng)絡(luò)犯罪團(tuán)伙也開始瞄準(zhǔn) Docker 和 Kubernetes 系統(tǒng)。這些攻擊大多遵循一個(gè)非常簡單的模式,即威脅行為者掃描配置錯(cuò)誤的系統(tǒng),并將這些系統(tǒng)的管理界面暴露在網(wǎng)上,以便接管服務(wù)器并部署加密貨幣挖礦惡意軟件。在過去的三年里,這些攻擊愈演愈烈,一些針對 Docker(和 Kubernetes)新型惡意軟件和攻擊行為變得層出不窮。
然而正如 ZDNet 所述,盡管惡意軟件對 Docker 服務(wù)器的攻擊已經(jīng)屢見不鮮,但很多網(wǎng)絡(luò)開發(fā)者和基礎(chǔ)架構(gòu)工程師卻還沒有吸取教訓(xùn),仍在錯(cuò)誤配置 Docker 服務(wù)器,使其暴露在攻擊之下。其中最常見的疏漏就是,讓 Docker 遠(yuǎn)程管理 API 端點(diǎn)暴露在網(wǎng)上而不進(jìn)行認(rèn)證。
過去幾年中,曾有 Doki、Ngrok、Kinsing(H2miner)、XORDDOS、AESDDOS、Team TNT 等惡意軟件掃描 Docker 服務(wù)器,將 Docker 管理 API 暴露在網(wǎng)上,然后濫用它來部署惡意操作系統(tǒng)鏡像、植入后門或安裝加密貨幣礦機(jī)。
上周,奇虎 360 則發(fā)現(xiàn)了這些惡意軟件的最新菌株,名為 Blackrota。這是一個(gè)用 Go 語言編寫的惡意后門程序,利用了 Docker Remote API 中未經(jīng)授權(quán)的訪問漏洞。鑒于其 C2 域名為 blackrota.ga,因此被命名為 Blackrota。
目前,該 Blackrota 后門程序僅被發(fā)現(xiàn)可用于 Linux,使用方式還尚未清楚。研究人員也不知道其是否存在 Windows 版本、是否被用于加密貨幣挖礦,或者是否被用于在強(qiáng)大的云服務(wù)器之上運(yùn)行 DDoS 僵尸網(wǎng)絡(luò)。
從 Blackrota 和此前經(jīng)歷過的攻擊中得到的教訓(xùn)是,Docker 已不再是一項(xiàng)邊緣技術(shù),其幾乎每天都在遭受有針對性的大規(guī)模攻擊。因此,建議在生產(chǎn)系統(tǒng)中運(yùn)行 Docker 系統(tǒng)的公司、Web 開發(fā)人員和工程師仔細(xì)查看 Docker 官方文檔 ,確保已通過適當(dāng)?shù)纳矸蒡?yàn)證機(jī)制(例如基于證書的身份驗(yàn)證系統(tǒng))保護(hù)了 Docker 的遠(yuǎn)程管理功能。
總而言之,隨著 Docker 在現(xiàn)代基礎(chǔ)架構(gòu)設(shè)置中的地位越來越突出,且攻擊事件不斷增加,針對 Docker 系統(tǒng)的惡意軟件菌株數(shù)量也在逐月增加,開發(fā)者是時(shí)候該認(rèn)真對待 Docker 安全了。
責(zé)編AJX
-
網(wǎng)絡(luò)攻擊
+關(guān)注
關(guān)注
0文章
332瀏覽量
24634 -
惡意軟件
+關(guān)注
關(guān)注
0文章
34瀏覽量
9264 -
Docker
+關(guān)注
關(guān)注
0文章
532瀏覽量
14243
發(fā)布評論請先 登錄
攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力
針對AES算法的安全防護(hù)設(shè)計(jì)
【HZ-T536開發(fā)板免費(fèi)體驗(yàn)】Docker 環(huán)境安裝及應(yīng)用
Docker容器安全攻防實(shí)戰(zhàn)案例
協(xié)議分析儀能監(jiān)測哪些異常行為?
干貨分享 | RK3588 Ubuntu系統(tǒng)Docker容器使用指南
docker無法啟用怎么解決?
TCP攻擊是什么?有什么防護(hù)方式?
如何使用Docker部署大模型
Docker Compose的常用命令
Docker基本命令及其用例
Docker常用命令大全
【技術(shù)案例】Android in Docker
基于Docker鏡像逆向生成Dockerfile
針對Docker的惡意軟件和攻擊行為愈演愈烈
評論