查看原文
其他

遭暴露的 Docker API 仍被用于执行密币劫持

Lawrence Abrams 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

攻击者继续使用遭暴露的 Docker API 创建新容器,执行密币劫持。

今年年初,攻击者被指利用不安全的 Docker 和Kubernetes 系统部署容器用于挖掘密币。容器即包含一款应用程序以及所有用于运行应用程序的依赖关系的数据包,这些数据包可按需被部署为 Docker 或 Kubernetes 系统的容器。

Docker 容器被部署在名叫“Docker 引擎”的平台上,它将和部署在系统上的其它容器在后台运行。如果 Docker 引擎未得到妥善保护,攻击者能远程利用 Docker 引擎 API 部署自己的容器并在不安全的系统上启动。

趋势科技公司最近发现攻击者正在扫描被暴露的 Docker 引擎 API 并借此部署下载并执行代币矿机的容器。

当容器得到部署并激活后,它会启动一个 auto.sh 脚本,下载门罗币矿机并将其部署为自动启动。脚本将下载端口扫描软件,用以扫描端口 2375 和2376 上其它易受攻击的 Docker 引擎实例,并试图进一步传播。通过这种方法,可以聚集大量 Docker 引擎容器,为攻击者挖掘密币。

加固 Docker 引擎服务器

Docker 引擎 API 滥用情况并不新鲜,但它仍然成为问题的原因在于,管理员并未正确地锁定系统。要阻止攻击者利用不安全的 Docker 引擎实现,趋势科技公司建议管理员使用如下安全实践:

  • 加固安全态势。互联网安全中心提供参考帮助系统管理员和安全团队建立保证 Docker 引擎安全的基准。

  • 确保容器图像得到认证、签名且来自受信任注册商(如 Docker Trusted Registry)。应用自动的图像扫描工具有助于改进开发周期。

  • 执行最低权限原则。例如,限制对守护进程的访问并加密连接至网络的通信协议。Docker 提供了关于如何保护守护进程套接字的指南。

  • 正确地配置容易能使用的资源数量(对照组和命名空间)。

  • 启用 Docker 的内置安全功能以防御威胁。Docker 提供了多项指南,说明了如何安全地配置基于 Docker 的应用程序。



推荐阅读

黑客利用全球MikroTik 路由器发动大规模密币劫持活动

利用 GitHub 被删账户和非官方 GitHub CDN 实施密币劫持

浏览器密币劫持越来越难以检测


原文链接

https://www.bleepingcomputer.com/news/security/exposed-docker-apis-continue-to-be-used-for-cryptojacking/




本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存