<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    挖礦病毒“盯上”了 Docker 服務器

    VSole2022-04-27 07:16:45

    Bleeping Computer 網站披露,Lemon_Duck 僵尸網絡運營商正在進行大規模 Monero 加密挖礦活動,Linux 服務器上的 Docker API 成為其主要攻擊目標。

    近些年,安全性差或配置錯誤的 Docker 系統,一直受到加密團伙持續威脅,發生了多此大規模的網絡攻擊活動。其中 Lemon_Duck 尤為猖獗,該團伙之前一直專注利用脆弱的微軟 Exchange 服務器,以及通過 SSH 暴力攻擊針對 Linux 機器、易受 SMBGhost 影響的 Windows 系統和運行 Redis 和 Hadoop 實例的服務器。

    根據 Crowdstrike 發布的報告來看,目前正在進行的 Lemon_Duck 挖礦活動,背后的威脅攻擊者正在將其錢包隱藏在代理池后面。

    活動細節

    網絡安全人員研究發現,Lemon_Duck 能夠訪問暴露的 Docker API,并運行惡意容器獲取一個偽裝成 PNG 圖像的 Bash 腳本。

    添加惡意cronjob

    之后,有效負載在容器中創建一個 cronjob, 下載執行以下操作的 Bash 文件 (a.asp):

    根據已知的礦池、競爭的加密組等的名稱來殺死進程。
    殺死 crond、sshd 和 syslog 等守護進程。
    刪除已知的危害指標(IOC)文件路徑。
    關閉與已知屬于競爭性加密集團的 C2 的網絡連接。
    停用阿里云的監控服務,保護實例不受風險活動的影響。

    禁用阿里云監控

    值得一提的是,禁用阿里云服務中的保護功能,在 2021 年 11 月的某次加密采礦惡意軟件中已經被研究人員觀察到。

    執行上述操作后,Bash 腳本會下載并運行加密采礦工具 XMRig 以及一個配置文件,將攻擊者的錢包隱藏在代理池后面。

    在最初被感染機器被設置為挖礦后,Lemon_Duck 試圖通過利用文件系統上的 SSH 密鑰進行橫向移動,如果能夠成功的話,攻擊者就用可以重復同樣的感染過程。

    在文件系統上搜索 SSH 密鑰

    遏制 Docker 威脅

    Lemon_Duck 惡意加密挖礦活動披露的同時,思科 Talos 報告了 TeamTNT 的一個活動,據悉,該活動也針對亞馬遜網絡服務上暴露的 Docker API 實例。

    TeamTNT 組織試圖禁用云安全服務以逃避檢測,并盡可能長時間地挖掘 Monero、比特幣和以太幣。

    現階段,安全配置 Docker API 部署勢在必行,管理員應該從檢查平臺的最佳實踐和針對其配置的安全建議開始,保護容器安全性。此外,對所有容器設置資源消耗限制,實行嚴格的圖像認證政策,并執行最小特權原則。

    參考文章:

    https://www.bleepingcomputer.com/news/security/docker-servers-hacked-in-ongoing-cryptomining-malware-campaign/
    網絡安全docker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    摘要Docker是目前最具代表性的容器平臺之一,它的安全問題引起了產業界和學術界的廣泛關注。首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    事先準備一臺linux主機,并且已安裝好docker環境。centos安裝docker環境如下:查詢可安裝版本:
    事先準備一臺linux主機,并且已安裝好docker環境。centos安裝docker環境如下:查詢可安裝版本:
    網絡安全研究員Intezer Lab的Paul Litvak透露了Microsoft Azure Functions中未修補的漏洞,攻擊者可能利用此漏洞來提升權限并逃避托管它們的Docker容器。專家和他的同事正在研究Azure計算基礎結構。“我們在Azure Functions中發現了一個新漏洞,攻擊者可以利用該漏洞升級特權并將Azure Functions Docker容器轉交給Docker主機。”
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    直到最近,Docker服務器被錯誤配置并暴露在網絡上一直是加密貨幣挖掘惡意軟件的攻擊目標,這些惡意軟件幫助犯罪集團通過劫持別人的云資源來獲取巨額利潤。然而,在本周發布的一份報告中,趨勢科技的安全研究人員發現,這似乎是針對Docker服務器的第一批有組織的持久性攻擊,這些攻擊利用DDoS惡意軟件感染配置錯誤的群集。據趨勢科技報道,這兩個僵尸網絡運行的是XORDDoS和Kaiji惡意軟件變種。
    由于其可靠性和簡單性,API在整個計算領域已經無處不在。目前最流行的API安全工具類型是那些保護API免受惡意請求的工具,這有點像API防火墻。這樣,任何漏洞都可以在API使用之前被消除,APIsec在API部署后繼續監視,以防萬一。這不僅對保護API非常有幫助,而且還有助于遵守需要特定保護的政府法規或行業標準。
    Bleeping Computer 網站披露,Lemon_Duck 僵尸網絡運營商正在進行大規模 Monero 加密挖礦活動,Linux 服務器上的 Docker API 成為其主要攻擊目標。
    據悉,Medatixx公司產品在 21000多家醫療機構中使用,德國大約有25%的醫療中心使用了Mediatixx 解決方案,因此這可能是德國醫療系統有史以來最大網絡攻擊事件。據悉,該團隊長期負責為MountLocker和Phobos 等勒索軟件集團提供訪問權限。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类