<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    含有挖礦惡意軟件的Docker Hub映像文件被下載了2000萬次

    007bug2021-03-31 11:15:29

    Palo Alto Networks威脅情報團隊Unit42的研究人員近日發現,Docker Hub上的多個容器映像文件被挖礦軟件劫持了至少兩年之久,且已被下載了超過2000萬次。

    Docker Hub是最大的容器應用程序庫,企業可以通過Docker Hub在內部或與其客戶共享映像文件,開發人員社區則可以在該平臺分發開源項目。

    Unit 42的研究人員Aviv Sasson在Docker Hub上發現了30個參與加密貨幣挖礦劫持操作的惡意映像:

    • 021982/155_138
    • 021982/66_42_53_57
    • 021982/66_42_93_164
    • 021982/xmrig
    • 021982/xmrig1
    • 021982/xmrig2
    • 021982/xmrig3
    • 021982/xmrig4
    • 021982/xmrig5
    • 021982/xmrig6
    • 021982/xmrig7
    • avfinder/gmdr
    • avfinder/mdadmd
    • docheck/ax
    • docheck/health
    • dockerxmrig/proxy1
    • dockerxmrig/proxy2
    • ggcloud1/ggcloud
    • ggcloud2/ggcloud
    • kblockdkblockd/kblockd
    • osekugatty/picture124
    • osekugatty/picture128
    • tempsbro/tempsbro
    • tempsbro/tempsbro1
    • toradmanfrom/toradmanfrom
    • toradmanfrom/toradmanfrom1
    • xmrigdocker/docker2
    • xmrigdocker/docker3
    • xmrigdocker/xmrig
    • zenidine/nizadam

    研究人員發現它們來自10個不同的用戶賬戶。其中一些名稱清楚地表明了其用途,而其他名稱則具有誤導性的名稱,例如“proxy”或“ggcloud”或“docker”。

    截止本文發布,除一個名為xmrigdocker的賬戶移除了映像文件外,所有賬戶中的映像仍可在Docker Hub上使用。

    在大多數情況下,挖礦劫持攻擊者都會選擇挖掘門羅幣,而XMRig是最受歡迎的門羅幣挖礦工具。但是,Sasson發現某些操作還會挖掘Grin(GRIN)或ARO(Aronium)幣:

    在檢查了礦池數據之后,研究人員估計此次容器挖礦劫持活動中攻擊者能夠開采價值約20萬美元的加密貨幣。

    docker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    七個殺手級Docker命令
    2023-12-22 15:19:58
    Docker是一個容器化平臺,通過操作系統級別的虛擬化技術,實現軟件的打包和容器化運行。借助Docker,開發人員能夠將應用程序以容器的形式進行部署,但在此之前需要構建Docker鏡像。只要熟悉相關Docker命令,開發人員就能輕松完成所有這些步驟,從而實現應用程序的容器化部署。本文將根據使用場景對 Docker 命令進行分類介紹。1 構建 Docker 鏡像構建 Docker 鏡像需要使用 Do
    當網絡流量監控發現某臺運行多個docker容器的主機主動連接到一個疑似挖礦礦池的地址時,需要快速響應和排查,以阻止進一步的損害。
    我們將深入分析排查過程,還原入侵的步驟和手段,幫助讀者了解應對挖礦程序入侵的實際應急操作。通過進程PID和USER查看進程信息,通過進程鏈定位到進程所在容器的進程PID。通過進程PID查找對應容器名稱,容器名:metabase。使用docker top 查看容器中的進程信息,找到到容器內異常進程。據此,可初步判斷,java應用被入侵,導致容器被植入挖礦木馬。
    Docker 容器入侵排查
    2023-06-15 10:00:29
    容器的運行環境是相對獨立而純粹,當容器遭受攻擊時,急需對可疑的容器進行入侵排查以確認是否已失陷,并進一步進行應急處理和溯源分析找到攻擊來源。在應急場景下,使用docker命令可以最大程度利用docker自身的特性,快速的獲取相關信息而無需進入容器內部,幫助我們進行溯源分析和解決問題。查看當前運行的容器,創建時間、運行狀態、端口映射。[root@ecs-t /]# docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESb06352ff26cc sagikazarmark/dvwa "/run.sh" About an hour ago Up About an hour 3306/tcp, 0.0.0.0:81->80/tcp dvwa
    首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    Docker 向所有 Docker Hub 用戶發去郵件,如果他們是以組織的名義創建賬號,那么他們的賬號將被刪除,所有鏡像也將一并刪除,除非他們升級到一個付費的團隊方案——其年費為 420 美元。
    Sysdig公司的研究人員深入研究了這個問題,試圖評估這個問題的嚴重性,報告發現的鏡像使用了某種惡意代碼或機制。遺憾的是,Docker Hub公共庫的規模不允許其操作人員每天仔細檢查所有上傳的內容,因此許多惡意鏡像并沒有被報告。Sysdig還注意到,大多數威脅分子只上傳幾個惡意鏡像,所以即使刪除了有風險的鏡像、封殺了上傳者,也不會對這個平臺的整體威脅狀況有顯著影響。
    Sysdig的安全研究者近日發現Docker Hub中暗藏著超過1600個惡意鏡像,可實施的攻擊包括加密貨幣挖礦、嵌入后門/機密信息、DNS劫持和網站重定向等。問題持續惡化Sysdig表示,到2022年,從Docker Hub提取的所有鏡像中有61%來自公共存儲庫,比2021年的統計數據增加了15%,因此用戶面臨的風險正在上升。
    想學K8s,必須得先學會 Docker 嗎?K8s 和 Docker 的關系Docker 和 K8s 這兩個經常一起出現,兩者的Logo 看著也有一定聯系一個是背上馱著集裝箱的鯨魚一個是船的舵輪。紅框里的容器運行時負責對接具體的容器實現Docker 公司也推出過自己的容器集群管理方案 Docker Swarm ,跟 K8s 算是競品,但是在生產上幾乎沒人使用。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类