Docker 恶意软件泛滥,开发人员需谨慎
恶意软件领域在 2017 年底发生了重大转变。随着基于云的技术的普及,一些网络犯罪团伙也开始瞄准 Docker 和 Kubernetes 系统。这些攻击大多遵循一个非常简单的模式,即威胁行为者扫描配置错误的系统,并将这些系统的管理界面暴露在网上,以便接管服务器并部署加密货币挖矿恶意软件。在过去的三年里,这些攻击愈演愈烈,一些针对 Docker(和 Kubernetes)新型恶意软件和攻击行为变得层出不穷。
然而正如 ZDNet 所述,尽管恶意软件对 Docker 服务器的攻击已经屡见不鲜,但很多网络开发者和基础架构工程师却还没有吸取教训,仍在错误配置 Docker 服务器,使其暴露在攻击之下。其中最常见的疏漏就是,让 Docker 远程管理 API 端点暴露在网上而不进行认证。
过去几年中,曾有 Doki、Ngrok、Kinsing(H2miner)、XORDDOS、AESDDOS、Team TNT 等恶意软件扫描 Docker 服务器,将 Docker 管理 API 暴露在网上,然后滥用它来部署恶意操作系统镜像、植入后门或安装加密货币矿机。
上周,奇虎 360 则发现了这些恶意软件的最新菌株,名为 Blackrota。这是一个用 Go 语言编写的恶意后门程序,利用了 Docker Remote API 中未经授权的访问漏洞。鉴于其 C2 域名为 blackrota.ga,因此被命名为 Blackrota。
目前,该 Blackrota 后门程序仅被发现可用于 Linux,使用方式还尚未清楚。研究人员也不知道其是否存在 Windows 版本、是否被用于加密货币挖矿,或者是否被用于在强大的云服务器之上运行 DDoS 僵尸网络。
从 Blackrota 和此前经历过的攻击中得到的教训是,Docker 已不再是一项边缘技术,其几乎每天都在遭受有针对性的大规模攻击。因此,建议在生产系统中运行 Docker 系统的公司、Web 开发人员和工程师仔细查看 Docker 官方文档 ,确保已通过适当的身份验证机制(例如基于证书的身份验证系统)保护了 Docker 的远程管理功能。
总而言之,随着 Docker 在现代基础架构设置中的地位越来越突出,且攻击事件不断增加,针对 Docker 系统的恶意软件菌株数量也在逐月增加,开发者是时候该认真对待 Docker 安全了。
本文转自OSCHINA
本文标题:Docker 恶意软件泛滥,开发人员需谨慎
本文地址:https://www.oschina.net/news/122219/docker-malware-security
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
破局政企客户网络安全困境,安全云服务大有乾坤
不久前,和国内某头部机场客户高层会面时,对方对机场当前网络安全现状忧心忡忡,提出了很多具体的问题,希望华为能够帮助他们建立一套安全体系,彻底地解决安全问题。我窃喜生意来了,毫不含糊地答应下来。 这类交流场景日渐普遍,让我感受到越来越多客户高层对网络安全的关心和重视,同时更感受到了他们的担心和焦虑。面对这个现象,从事网络安全产业的我理应开心,但其实内心极度不安:且不说管理、制度、流程、员工意识等非技术方面的因素对客户安全建设效果的影响,仅就技术、产品、服务等相对可控的因素而言,大部分客户在非常有限的预算下,如何才能“彻底地解决安全问题”呢? 不可持续的网络安全建设困境 大部分国内企事业单位的网络安全的现状是不容乐观的,这一点从这几年相关部门组织的全国性实战攻防演练行动可以看出来。虽然每次攻防演练都有一部分单位“幸存”下来没有被拿下标靶,但我们要认识到这背后所付出的有些“努力”是不可持续的: 首先,业务影响的不可持续:很多单位为了应对攻防演练,在演练期间通过拔网线等神操作将很多互联网业务下线,不仅本单位员工的正常工作受到影响,所服务用户也无法正常办理业务。这类神操作日常不可能落地。 其次,...
- 下一篇
成为勒索软件受害者的七种愚蠢方式以及如何避免
不要让勒索软件攻击者轻易得逞。现在检查一下您的Windows网络是否有这些漏洞。您可能会对发现的结果感到惊讶。 勒索软件再次成为新闻。据报道,攻击者以医疗保健工作者为目标,并利用伪装成会议邀请或发票的文件进行具有针对性的网络钓鱼行为,这些文件包含指向谷歌文档的链接,然后跳转至含有签名的可执行文件链接的PDF文件,这些可执行文件的名称带有“预览(preview)”和“测试(test)”等特殊词。 一旦勒索软件进入某一系统,攻击者就会找到我们网络中那些唾手可得的信息,以进行横向移动,造成更大的破坏。这样的简单入侵行为是可以避免的,而且可能是由于旧的和被遗忘的设置或过期的策略所导致。以下将介绍您应如何来检查Windows网络的七个常见漏洞,以及如何防止勒索软件攻击者让您和您的团队陷入尴尬。 1. 密码存储在组策略首选项中 您是否曾经在组策略首选项中存储过密码?2014年,MS14-025公告修补了组策略首选项的漏洞,并删除了这种不安全地存储密码的功能,但并没有删除密码。勒索软件攻击者使用PowerShell脚本的Get-GPPPassword函数来获取遗留的密码。 查看您的组策略首选项,以确...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker使用Oracle官方镜像安装(12C,18C,19C)