受 DDoS 惡意軟件感染的 Docker 服務器遭受極少數攻擊

直到最近,Docker服務器被錯誤配置并暴露在網絡上一直是加密貨幣挖掘惡意軟件的攻擊目標,這些惡意軟件幫助犯罪集團通過劫持別人的云資源來獲取巨額利潤。
然而,在本周發布的一份報告中,趨勢科技(Trend Micro)的安全研究人員發現,這似乎是針對Docker服務器的第一批有組織的持久性攻擊,這些攻擊利用DDoS惡意軟件感染配置錯誤的群集。
據趨勢科技報道,這兩個僵尸網絡運行的是XORDDoS和Kaiji惡意軟件變種。這兩種惡意軟件操作都有很長的歷史,特別是XORDDoS,它被發現已經使用多年。
然而,這兩個DDoS僵尸網絡通常以路由器和智能設備為目標,從來沒有復雜的云設置,比如Docker集群。
“XORDDoS Kaiji已經知道利用telnet和SSH傳播之前,所以我看到碼頭工人作為一個新的向量從而提高僵尸網絡的潛力,一個綠色領域充滿了新鮮水果的選擇沒有直接的競爭對手,”帕斯卡爾?Geenens Radware網絡安全專員說。
“與物聯網設備相比,Docker容器通常會提供更多的資源,但它們通常運行在一個更安全的環境中,容器可能很難不可能執行DDoS攻擊,諸如路由器和IP攝像頭等物聯網設備的獨特視角是,它們可以不受限制地訪問互聯網,但與受影響的環境中的容器相比,它們的帶寬和功率通常更小。”Geenens補充說。
另一方面,容器通常可以訪問更多的內存、CPU和網絡資源,但網絡資源可能僅限于一個或幾個協議,導致那些‘超級’機器人支持的DDoS攻擊載體更小。
但盡管DDoS團伙如何限制濫用入侵碼頭工人集群,Geenens說這不會阻止黑客攻擊這個“綠色領域充滿了新鮮的水果選擇”,很少有脆弱的物聯網設備,還沒有被感染,這迫使黑客目標碼頭工人服務器。
雖然這是他們第一次入侵Docker集群,Geenens相信黑客經常使用Docker來管理他們自己的攻擊基礎設施。
“我沒有立即的證據,但我很確定,就像合法應用程序從[Docker的]自動化和敏捷性(DevOps)中受益一樣,非法應用程序也會受益。”
Docker黑客最常見的來源是管理接口(API)在沒有認證或被防火墻保護的情況下在線暴露。對于希望保護服務器安全的讀者來說,這是首先要檢查的。
在報告中,趨勢科技還建議服務器管理員通過以下一系列基本步驟來確保Docker的部署安全。