<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    30 個 Docker 鏡像在加密劫持攻擊中被下載 2000 萬次

    Andrew2021-03-31 17:34:59

    Palo Alto Network研究人員Aviv Sasson發現了30個惡意Docker映像,這些映像被下載了2000萬次,涉及加密劫持操作。

    專家通過檢查挖礦池來確定挖出到挖礦池帳戶中的加密貨幣的數量。專家發現的圖像中有一半是在一個共享的采礦池中使用的,據他估計,威脅行為者在兩年內開采了價值200,000美元的加密貨幣。

    “最簡單的方法之一是加密劫持-非法使用他人的計算資源來開采加密貨幣。容器映像是一種分發軟件的簡單方法,而惡意的加密劫持映像也是攻擊者分發其加密礦工的一種簡單方法。” 閱讀由Palo Alto Network發表的帖子。*

    “我決定深入研究Docker Hub,發現了30個惡意映像,總共提取了2000萬次請求(這意味著這些映像被下載了2000萬次),加起來價值20萬美元的加密劫持操作。”*

    Docker Hub 是世界上最大的。圖書館和社區的容器圖像。它包括來自軟件供應商,開源項目和社區的100,000多個容器映像。

    Docker密碼劫持word-image-119

    在大多數攻擊中,威脅行為者開采了Monero加密貨幣(90,3%),但Sasson和他的團隊也發現了針對采礦Grin(GRIN)(6.5%)或ARO(Aronium)(3.2%)加密貨幣的運動。

    在開采Monero的大多數攻擊中,威脅參與者使用XMRig礦工,但攻擊者還濫用了Hildegard和Graboid礦工。

    “在開采Monero的大多數攻擊中,攻擊者都使用XMRig,就像我們在 Hildegard 和 Graboid 中所看到的那樣 。XMRig是一個受歡迎的Monero礦工,受到攻擊者的青睞,因為它易于使用,高效且最重要的是開源。因此,攻擊者可以修改其代碼。” 繼續報告。

    “例如,大多數Monero加密礦工都將其采礦時間的一定百分比捐贈給了礦工的開發人員。攻擊者的一種常見修改是將捐贈百分比更改為0。”

    研究人員指出,容器注冊表允許用戶升級其圖像,也可以將新標簽上載到注冊表。標簽用于引用同一圖像的不同版本。

    研究人員注意到,某些圖像針對不同的CPU體系結構或操作系統具有不同的標簽,從而使攻擊者可以為受害者的硬件選擇最佳的加密礦工。

    所有標簽都具有共同的錢包地址或采礦池憑據,它們的分析使專家可以將某些惡意帳戶與過去的密碼劫持攻擊相關聯。

    “云為加密劫持攻擊提供了巨大的機會。在我的研究中,我使用了一種加密采礦掃描儀,該掃描儀僅檢測簡單的加密采礦有效載荷。我還通過將錢包地址與以前的攻擊相關聯來確保任何識別出的圖像都是惡意的。即使使用這些簡單的工具,我也可以通過數百萬次的拉伸來發現數十個圖像。” 專家總結。“我懷疑這種現象可能比我發現的現象更大,在許多情況下,有效載荷不易檢測到。”*

    Palo Alto的研究人員提供了這些攻擊的危害指標(IoC)以及他們發現的惡意Docker映像的列表。

    docker鏡像劫持
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Palo Alto Network研究人員Aviv Sasson發現了30個惡意Docker映像,這些映像被下載了2000萬次,涉及加密劫持操作。專家通過檢查挖礦池來確定挖出到挖礦池帳戶中的加密貨幣的數量。* Docker Hub 是世界上最大的。在開采Monero的大多數攻擊中,威脅參與者使用XMRig礦工,但攻擊者還濫用了Hildegard和Graboid礦工。研究人員注意到,某些圖像針對不同的CPU體系結構或操作系統具有不同的標簽,從而使攻擊者可以為受害者的硬件選擇最佳的加密礦工。
    Sysdig的安全研究者近日發現Docker Hub中暗藏著超過1600個惡意鏡像,可實施的攻擊包括加密貨幣挖礦、嵌入后門/機密信息、DNS劫持和網站重定向等。問題持續惡化Sysdig表示,到2022年,從Docker Hub提取的所有鏡像中有61%來自公共存儲庫,比2021年的統計數據增加了15%,因此用戶面臨的風險正在上升。
    Sysdig公司的研究人員深入研究了這個問題,試圖評估這個問題的嚴重性,報告發現的鏡像使用了某種惡意代碼或機制。遺憾的是,Docker Hub公共庫的規模不允許其操作人員每天仔細檢查所有上傳的內容,因此許多惡意鏡像并沒有被報告。Sysdig還注意到,大多數威脅分子只上傳幾個惡意鏡像,所以即使刪除了有風險的鏡像、封殺了上傳者,也不會對這個平臺的整體威脅狀況有顯著影響。
    首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    這家網絡安全公司說,它發現了一個平行的Monero挖礦活動,也針對暴露的Kubernetes集群,試圖刪除與Dero活動相關的現有 "proxy-api "DaemonSet。這表明加密劫持團體之間正在進行角力,他們爭奪云資源,以獲取并保留對機器的控制權,并消耗其所有資源。這兩個活動都在試圖尋找未被發現的Kubernetes攻擊面,并正在進行爭奪。
    近日,云安全公司Aqua發現了一個大規模的加密貨幣挖礦活動,攻擊者利用Kubernetes基于角色的訪問控制來創建后門并運行挖礦惡意軟件。該活動被研究者命名為RBAC Buster,專家指出,這些攻擊正在野外攻擊至少60個集群。攻擊者還會檢查受感染服務器上競爭礦工惡意軟件的證據,并使用RBAC設置來實現持久駐留。專家們發現,自五個月前上傳以來,該Docker鏡像被拉取了14399次。
    云服務器攻防矩陣
    2022-01-07 13:27:51
    云服務器(Cloud Virtual Machine,CVM)是一種較為常見的云服務,為用戶提供安全可靠以及高效的計算服務。用戶可以靈活的擴展以及縮減計算資源,以適應變化的業務需求。使用云服務器可以極大降低用戶的軟硬件采購成本以及IT 運維成本。 由于云服務器中承載著用戶的業務以及數據,其安全性尤為重要而云服務器的風險往往來自于兩方面:云廠商平臺側的風險與用戶在使用云服務器時的風險。與用戶側風險
    本文綜合論文、博客、案例揭示了開源軟件供應過程中風險點與防護手段,為滲透測試工程師、運維人員提供攻擊、防守思路,為開發者開發、審查自己代碼提供安全建議,為安全產品研發提供更多方向。
    目前,云原生場景下,攻擊者的主要動機是劫持資源進行挖礦和DoS攻擊。由于這種攻擊行為會導致性能下降,MITRE ATT&CK框架將其定義為資源劫持。此外,攻擊者還會利用受信的基礎鏡像。這種攻擊手法復雜程度最高。使用官方鏡像提高了攻擊按計劃執行的可能性,因為大多數情況下,這些鏡像是預先批準可以使用的。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类