近几年攻击者利用Docker API的错误配置进行攻击
自2019年以来,实施文件加密的网络攻击活动背后的黑客团伙逐渐浮出了水面。研究人员说,这些攻击活动都利用了设备上配置错误的Docker APIs,这使得他们能够获得内部网络的入口,并最终在被攻击的主机上安装后门,然后挖掘加密货币。 该攻击技术是基于脚本进行的,该攻击方式被称为 "Autom",因为它利用了文件 "autom.sh"。Aquasec研究部门在周三发表的一份报告中写道,该攻击活动在活跃时期时,攻击者一直在滥用API的错误配置,但是其使用的规避策略各不相同。 研究人员说,自2019年以来,攻击者对Nautilus团队设置的蜜罐进行了84次攻击,其中2019年有22次,2020年有58次,2021年在研究人员10月开始撰写报告前有4次攻击。研究人员还报告说,根据Shodan搜索,今年对蜜罐的攻击数量明显减少,但是针对配置错误的Docker API进行攻击的整体趋势并没有减少。 他们写道:"对我们蜜罐的攻击次数的减少,可能意味着攻击者已经识别出来了他们,因此在2021年就减少了他们的攻击量。" 研究人员说,虽然攻击者在攻击的载体中使用了相同的攻击方式来实现他们的目的—对文件进行加...

