受 DDoS 恶意软件感染的 Docker 服务器遭受极少数攻击

安全小白成长记2020-06-28 15:20:01

直到最近,Docker服务器被错误配置并暴露在网络上一直是加密货币挖掘恶意软件的攻击目标,这些恶意软件帮助犯罪集团通过劫持别人的云资源来获取巨额利润。

然而,在本周发布的一份报告中,趋势科技(Trend Micro)的安全研究人员发现,这似乎是针对Docker服务器的第一批有组织的持久性攻击,这些攻击利用DDoS恶意软件感染配置错误的群集。

据趋势科技报道,这两个僵尸网络运行的是XORDDoS和Kaiji恶意软件变种。这两种恶意软件操作都有很长的历史,特别是XORDDoS,它被发现已经使用多年。

然而,这两个DDoS僵尸网络通常以路由器和智能设备为目标,从来没有复杂的云设置,比如Docker集群。

“XORDDoS Kaiji已经知道利用telnet和SSH传播之前,所以我看到码头工人作为一个新的向量从而提高僵尸网络的潜力,一个绿色领域充满了新鲜水果的选择没有直接的竞争对手,”帕斯卡尔•Geenens Radware网络安全专员说。

“与物联网设备相比,Docker容器通常会提供更多的资源,但它们通常运行在一个更安全的环境中,容器可能很难不可能执行DDoS攻击,诸如路由器和IP摄像头等物联网设备的独特视角是,它们可以不受限制地访问互联网,但与受影响的环境中的容器相比,它们的带宽和功率通常更小。”Geenens补充说。

另一方面,容器通常可以访问更多的内存、CPU和网络资源,但网络资源可能仅限于一个或几个协议,导致那些‘超级’机器人支持的DDoS攻击载体更小。

但尽管DDoS团伙如何限制滥用入侵码头工人集群,Geenens说这不会阻止黑客攻击这个“绿色领域充满了新鲜的水果选择”,很少有脆弱的物联网设备,还没有被感染,这迫使黑客目标码头工人服务器。
虽然这是他们第一次入侵Docker集群,Geenens相信黑客经常使用Docker来管理他们自己的攻击基础设施。

“我没有立即的证据,但我很确定,就像合法应用程序从[Docker的]自动化和敏捷性(DevOps)中受益一样,非法应用程序也会受益。”

Docker黑客最常见的来源是管理接口(API)在没有认证或被防火墙保护的情况下在线暴露。对于希望保护服务器安全的读者来说,这是首先要检查的。

在报告中,趋势科技还建议服务器管理员通过以下一系列基本步骤来确保Docker的部署安全。

ddosdocker
本作品采用《CC 协议》,转载必须注明作者和本文链接
直到最近,Docker服务器被错误配置并暴露在网络上一直是加密货币挖掘恶意软件的攻击目标,这些恶意软件帮助犯罪集团通过劫持别人的云资源来获取巨额利润。然而,在本周发布的一份报告中,趋势科技的安全研究人员发现,这似乎是针对Docker服务器的第一批有组织的持久性攻击,这些攻击利用DDoS恶意软件感染配置错误的群集。据趋势科技报道,这两个僵尸网络运行的是XORDDoS和Kaiji恶意软件变种。
攻击者利用错误配置部署恶意 Docker 容器,并将 Python 恶意软件编译为 ELF 可执行文件。该恶意工具充当分布式拒绝服务 (DDoS) 机器人代理,展示了用于进行 DoS 攻击的各种攻击方法。
Linux用户请注意:“Spinning YARN”恶意软件活动针对的是在Apache Hadoop YARN、Docker、Confluence和Redis上运行的配置错误的服务器。
俄乌冲突持续第三周,研究人员已就云技术在冲突中(至少,在虚拟战场上)扮演的角色问题展开了探索。
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
安全研究人员发现了Doki,它是一个新的后门恶意软件,用来针对Docker实例。 虽然Linux恶意软件曾经处于恶意软件生态系统的边缘,但新的Linux威胁每周都在被发现。 最新的发现来自Intezer实验室。在本周的一份报告中...
在 Linux 服务器中,可以通过内核调优、DPDK 以及 XDP 等多种方式提高服务器的抗攻击能力,降低 DDoS 对正常服务的影响。在应用程序中,可以使用各级缓存、WAF、CDN 等来缓解 DDoS 对应用程序的影响。Linux 内核协议栈数据包处理速度慢导致的延迟。
CVE-2022-0185是Linux内核"File System Context"中的一个堆溢出漏洞,可引起容器逃逸和权限提升,本文将对该漏洞进行分析,并给出检测、缓解、修复建议和总结思考。
与 2020 年相比,Mozi 在 2021 年的野外样本数量大幅增加了 10 倍。这些恶意软件家族的主要目的是破坏脆弱的互联网连接设备,将它们聚集成僵尸网络,并利用它们来进行分布式拒绝服务(DDoS)攻击。 当今大多数的云基础设施和网络服务器都运行 Linux,但它也为移动和物联网设备提供动力。它之所以受欢迎,是因为它提供了可扩展性、安全功能和广泛的发行版,以支持多种硬件设计和在任何硬件要求上
上周,Log4j 漏洞颠覆了互联网,影响是巨大。攻击者也已经开始利用该漏,到目前为止,Uptycs 研究人员已经观察到与 coinminers、DDOS 恶意软件和一些勒索软件变种相关的攻击,这些攻击积极利用了此漏洞。 未来几天勒索软件攻击的规模可能会增加。由于该漏洞非常严重,因此可能还会发现一些可以绕过当前补丁级别或修复程序的变体。因针对这种攻击持续监控和强化系统是极其重要的。
安全小白成长记
暂无描述