研究人员使用端口扫描服务进行了快速搜索,发现大约6,000个IP地址可以托管易受攻击的Docker安装。
防范可能在运行时损害云环境的新兴威胁,这对组织构成了重大挑战。
容器是DevOps中最重要的技术之一,以其在开发过程中提供的速度和效率而著称,同时保持了整体一致性。
但是,这种敏捷性也使组织面临潜在风险。
最近发现一个威胁参与者组织针对不安全的容器,由于Docker API中的错误配置而暴露出来。
研究人员偶然发现了被称为“基于云的cryptomining恶意软件Kinsing ”是目标数千泊坞窗系统的运行比特币矿工。
研究团队表示,允许不经身份验证即可执行Docker命令的容器存在风险。
使用端口扫描服务的快速搜索显示,大约6,000个IP地址可以托管易受攻击的Docker安装。攻击数量众多,这表明这是一项激进的攻击活动,因为每天需要花费很多精力来扫描Internet。
此外,在2020年4月的之一周,一份报告显示,过去两年来,恶意僵尸 *** 一直以Microsoft SQL数据库服务器为目标,以挖掘加密货币。
黑客每天设法感染大量服务器,范围从2,000到3,000不等。
通过容器的其他加密劫持攻击
多年以来,我们已经看到了影响各种设备的加密劫持攻击,但最近,黑客已通过Containers来引导其攻击并迅速感染其他系统。
安全团队可以从以前的攻击活动中了解其攻击策略,例如:
研究人员发现了一种新的名为“ Graboid”的加密劫持蠕虫,该蠕虫利用Docker Engine中的Containers进行传播,并被部署用于挖掘Monero硬币。
Docker Engine-Community中的API错误配置使攻击者能够渗透到容器中并运行Linux僵尸 *** 恶意软件AESDDoS的变体。
去年,一组研究人员发现容器被恶意陷阱捕获,这些容器来自可公开访问的名为“ zoolu2”的Docker Hub存储库,其中包含Monero(XMR)加密货币矿工的二进制文件。
研究人员检测到“ Xulu ”,这是一个挖矿僵尸 *** ,它通过利用Docker的远程API在受害主机上部署了恶意Docker容器。
数以百计的攻击者利用暴露的Docker远程API来挖掘不断增长的加密货币以获取经济利益。
一组研究人员在野外发现了一种感染,该感染寻找配置错误的公开Docker服务,并用运行Monero矿工的Container感染了它们。
安全专家发现了运行错误配置的Docker Engine-Community且暴露了其API端口的系统上的恶意活动。
据报道,在2018年的短短30天内,有17个恶意Docker容器为犯罪分子赚了90,000美米。
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。