<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    受 DDoS 惡意軟件感染的 Docker 服務器遭受極少數攻擊

    安全小白成長記2020-06-28 15:20:01

    直到最近,Docker服務器被錯誤配置并暴露在網絡上一直是加密貨幣挖掘惡意軟件的攻擊目標,這些惡意軟件幫助犯罪集團通過劫持別人的云資源來獲取巨額利潤。

    然而,在本周發布的一份報告中,趨勢科技(Trend Micro)的安全研究人員發現,這似乎是針對Docker服務器的第一批有組織的持久性攻擊,這些攻擊利用DDoS惡意軟件感染配置錯誤的群集。

    據趨勢科技報道,這兩個僵尸網絡運行的是XORDDoS和Kaiji惡意軟件變種。這兩種惡意軟件操作都有很長的歷史,特別是XORDDoS,它被發現已經使用多年。

    然而,這兩個DDoS僵尸網絡通常以路由器和智能設備為目標,從來沒有復雜的云設置,比如Docker集群。

    “XORDDoS Kaiji已經知道利用telnet和SSH傳播之前,所以我看到碼頭工人作為一個新的向量從而提高僵尸網絡的潛力,一個綠色領域充滿了新鮮水果的選擇沒有直接的競爭對手,”帕斯卡爾?Geenens Radware網絡安全專員說。

    “與物聯網設備相比,Docker容器通常會提供更多的資源,但它們通常運行在一個更安全的環境中,容器可能很難不可能執行DDoS攻擊,諸如路由器和IP攝像頭等物聯網設備的獨特視角是,它們可以不受限制地訪問互聯網,但與受影響的環境中的容器相比,它們的帶寬和功率通常更小。”Geenens補充說。

    另一方面,容器通常可以訪問更多的內存、CPU和網絡資源,但網絡資源可能僅限于一個或幾個協議,導致那些‘超級’機器人支持的DDoS攻擊載體更小。

    但盡管DDoS團伙如何限制濫用入侵碼頭工人集群,Geenens說這不會阻止黑客攻擊這個“綠色領域充滿了新鮮的水果選擇”,很少有脆弱的物聯網設備,還沒有被感染,這迫使黑客目標碼頭工人服務器。
    雖然這是他們第一次入侵Docker集群,Geenens相信黑客經常使用Docker來管理他們自己的攻擊基礎設施。

    “我沒有立即的證據,但我很確定,就像合法應用程序從[Docker的]自動化和敏捷性(DevOps)中受益一樣,非法應用程序也會受益。”

    Docker黑客最常見的來源是管理接口(API)在沒有認證或被防火墻保護的情況下在線暴露。對于希望保護服務器安全的讀者來說,這是首先要檢查的。

    在報告中,趨勢科技還建議服務器管理員通過以下一系列基本步驟來確保Docker的部署安全。

    ddosdocker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    直到最近,Docker服務器被錯誤配置并暴露在網絡上一直是加密貨幣挖掘惡意軟件的攻擊目標,這些惡意軟件幫助犯罪集團通過劫持別人的云資源來獲取巨額利潤。然而,在本周發布的一份報告中,趨勢科技的安全研究人員發現,這似乎是針對Docker服務器的第一批有組織的持久性攻擊,這些攻擊利用DDoS惡意軟件感染配置錯誤的群集。據趨勢科技報道,這兩個僵尸網絡運行的是XORDDoS和Kaiji惡意軟件變種。
    攻擊者利用錯誤配置部署惡意 Docker 容器,并將 Python 惡意軟件編譯為 ELF 可執行文件。該惡意工具充當分布式拒絕服務 (DDoS) 機器人代理,展示了用于進行 DoS 攻擊的各種攻擊方法。
    Linux用戶請注意:“Spinning YARN”惡意軟件活動針對的是在Apache Hadoop YARN、Docker、Confluence和Redis上運行的配置錯誤的服務器。
    俄烏沖突持續第三周,研究人員已就云技術在沖突中(至少,在虛擬戰場上)扮演的角色問題展開了探索。
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    安全研究人員發現了Doki,它是一個新的后門惡意軟件,用來針對Docker實例。 雖然Linux惡意軟件曾經處于惡意軟件生態系統的邊緣,但新的Linux威脅每周都在被發現。 最新的發現來自Intezer實驗室。在本周的一份報告中...
    在 Linux 服務器中,可以通過內核調優、DPDK 以及 XDP 等多種方式提高服務器的抗攻擊能力,降低 DDoS 對正常服務的影響。在應用程序中,可以使用各級緩存、WAF、CDN 等來緩解 DDoS 對應用程序的影響。Linux 內核協議棧數據包處理速度慢導致的延遲。
    CVE-2022-0185是Linux內核"File System Context"中的一個堆溢出漏洞,可引起容器逃逸和權限提升,本文將對該漏洞進行分析,并給出檢測、緩解、修復建議和總結思考。
    與 2020 年相比,Mozi 在 2021 年的野外樣本數量大幅增加了 10 倍。這些惡意軟件家族的主要目的是破壞脆弱的互聯網連接設備,將它們聚集成僵尸網絡,并利用它們來進行分布式拒絕服務(DDoS)攻擊。 當今大多數的云基礎設施和網絡服務器都運行 Linux,但它也為移動和物聯網設備提供動力。它之所以受歡迎,是因為它提供了可擴展性、安全功能和廣泛的發行版,以支持多種硬件設計和在任何硬件要求上
    上周,Log4j 漏洞顛覆了互聯網,影響是巨大。攻擊者也已經開始利用該漏,到目前為止,Uptycs 研究人員已經觀察到與 coinminers、DDOS 惡意軟件和一些勒索軟件變種相關的攻擊,這些攻擊積極利用了此漏洞。 未來幾天勒索軟件攻擊的規模可能會增加。由于該漏洞非常嚴重,因此可能還會發現一些可以繞過當前補丁級別或修復程序的變體。因針對這種攻擊持續監控和強化系統是極其重要的。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类