0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

针对Docker的恶意软件和攻击行为愈演愈烈

如意 来源:开源中国 作者:白开水不加糖 2020-12-02 16:00 次阅读

恶意软件领域在 2017 年底发生了重大转变。随着基于云的技术的普及,一些网络犯罪团伙也开始瞄准 Docker 和 Kubernetes 系统。这些攻击大多遵循一个非常简单的模式,即威胁行为者扫描配置错误的系统,并将这些系统的管理界面暴露在网上,以便接管服务器并部署加密货币挖矿恶意软件。在过去的三年里,这些攻击愈演愈烈,一些针对 Docker(和 Kubernetes)新型恶意软件和攻击行为变得层出不穷。

然而正如 ZDNet 所述,尽管恶意软件对 Docker 服务器的攻击已经屡见不鲜,但很多网络开发者和基础架构工程师却还没有吸取教训,仍在错误配置 Docker 服务器,使其暴露在攻击之下。其中最常见的疏漏就是,让 Docker 远程管理 API 端点暴露在网上而不进行认证

过去几年中,曾有 Doki、Ngrok、Kinsing(H2miner)、XORDDOS、AESDDOS、Team TNT 等恶意软件扫描 Docker 服务器,将 Docker 管理 API 暴露在网上,然后滥用它来部署恶意操作系统镜像、植入后门或安装加密货币矿机。

上周,奇虎 360 则发现了这些恶意软件的最新菌株,名为 Blackrota。这是一个用 Go 语言编写的恶意后门程序,利用了 Docker Remote API 中未经授权的访问漏洞。鉴于其 C2 域名为 blackrota.ga,因此被命名为 Blackrota。

目前,该 Blackrota 后门程序仅被发现可用于 Linux,使用方式还尚未清楚。研究人员也不知道其是否存在 Windows 版本、是否被用于加密货币挖矿,或者是否被用于在强大的云服务器之上运行 DDoS 僵尸网络。

从 Blackrota 和此前经历过的攻击中得到的教训是,Docker 已不再是一项边缘技术,其几乎每天都在遭受有针对性的大规模攻击。因此,建议在生产系统中运行 Docker 系统的公司、Web 开发人员和工程师仔细查看 Docker 官方文档 ,确保已通过适当的身份验证机制(例如基于证书的身份验证系统)保护了 Docker 的远程管理功能。

总而言之,随着 Docker 在现代基础架构设置中的地位越来越突出,且攻击事件不断增加,针对 Docker 系统的恶意软件菌株数量也在逐月增加,开发者是时候该认真对待 Docker 安全了。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23280
  • 恶意软件
    +关注

    关注

    0

    文章

    33

    浏览量

    8853
  • Docker
    +关注

    关注

    0

    文章

    437

    浏览量

    11602
收藏 人收藏

    评论

    相关推荐

    全球数千台路由器及物联网设备遭"TheMoon"恶意软件感染

    3月初发现此恶意活动后,经观察,短短72小时已有6000台华硕路由器被盯梢。黑客运用IcedID、Solarmarker等恶意软件,透过代理僵尸网络掩饰其线上行为。此次行动中,TheM
    的头像 发表于 03-27 14:58 143次阅读

    云服务器被攻击应对方法

    和潜在的攻击行为。监测可以帮助在攻击开始时立即采取行动。 2、防火墙配置:使用云防火墙配置规则,限制对服务器的不必要访问。只允许必要的端口和协议,以减少潜在攻击面。 3、更新和修补:定期更新操作系统、应用程序和安全
    的头像 发表于 12-06 17:44 472次阅读

    BlackBerry《季度全球威胁情报报告》显示新型恶意软件攻击活动激增 70%

    :BB)于今日发布了其最新的《季度全球威胁情报报告》,展示了 BlackBerry 人工智能赋能的网络安全解决方案遇到的新型恶意软件激增了 70%。每分钟的网络攻击达 26 次,这表明威胁行为
    的头像 发表于 11-29 07:19 321次阅读

    docker部署对性能的影响

    Docker 部署对性能的影响,并且从多个方面进行讨论。 首先,让我们来讨论 Docker 部署对应用程序性能的影响。使用 Docker 容器来部署应用程序可以提供一些好处,例如更快的启动时间、更高的灵活性和可移植性。然而,由
    的头像 发表于 11-23 09:31 673次阅读

    docker微服务架构实战

    随着云计算和容器化技术的快速发展,微服务架构在软件开发领域中变得越来越流行。微服务架构将一个大型的软件应用拆分成多个小型的、独立部署的服务,每个服务负责独立的业务功能。其中,Docker作为一个流行
    的头像 发表于 11-23 09:26 312次阅读

    如何使用 Docker容器化技术

    一起打包,形成一个独立的、可移植的容器。这些容器可以在任何支持 Docker 的平台上运行,无论是开发环境、测试环境,还是生产环境,都能保持一致的运行结果。Docker 的高度可移植性和轻量级特性使得软件开发和部署变得更加简单和
    的头像 发表于 09-30 11:24 1w次阅读

    Chae$4:针对金融和物流客户的新Chaes恶意软件变体

    恶意软件的新的高级变体的攻击。据观察,从2023年4月到6月,威胁的复杂程度在多次迭代中增加。由于Morphisec的尖端AMTD(自动移动目标防御)技术,这些攻
    的头像 发表于 09-09 08:04 762次阅读
    Chae$4:<b class='flag-5'>针对</b>金融和物流客户的新Chaes<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>变体

    赛门铁克恶意软件分析服务

    电子发烧友网站提供《赛门铁克恶意软件分析服务.pdf》资料免费下载
    发表于 09-08 09:39 0次下载
    赛门铁克<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>分析服务

    M2351常见的故障注入攻击方式及原理

    攻击则是在产品运行中,注入攻击,使其短暂的影响产品当下运作行为,造成异常或功能故障,这类攻击手段常见的方式为攻击产品输入电压和频率。因为这样
    发表于 08-25 08:23

    推测性处理器漏洞常见问题

    以下信息提供了有关推测性处理器漏洞的常见问题解答。 你能用通俗易懂的话解释这个问题吗? ·这两种攻击都利用了现有的旁路技术,并可能导致通过使用恶意软件访问少量数据。 ·使用这种方法并在本地运行的
    发表于 08-25 07:15

    Morello原型架构概述1.0版

    不受恶意软件攻击的系统几乎是不可能的。 媒体经常报道针对主要企业的网络犯罪攻击。 这些攻击代价高
    发表于 08-17 07:39

    针对M2351系列故障注入攻击软件防护措施

    针对M2351系列故障注入攻击软件防护措施
    的头像 发表于 08-11 14:57 498次阅读
    <b class='flag-5'>针对</b>M2351系列故障注入<b class='flag-5'>攻击</b>的<b class='flag-5'>软件</b>防护措施

    学习体系结构-针对复杂软件的常见攻击形式堆栈

    本指南介绍了一些针对复杂软件的常见攻击形式堆栈。该指南还检查了功能,包括指针身份验证,分支目标Armv8-A中提供了识别和内存标记,以帮助缓解这种情况攻击。本指南是对这些特性的概述,而
    发表于 08-02 07:50

    Kiuwan开发者预防SQL注入攻击的5大最佳实践

    很明显,SQL注入攻击会造成严重的经济和声誉后果。为了避免成为这种攻击的受害者,开发人员必须采取主动措施保护他们的系统免受恶意行为者的攻击
    的头像 发表于 07-16 11:46 441次阅读

    简述保护移动设备免受恶意攻击的最佳方法

    手机也需要防病毒和反恶意软件恶意软件可以轻松感染智能手机和平板电脑,因此在设备上安装可靠的反恶意软件
    的头像 发表于 05-18 10:46 649次阅读