30 个 Docker 镜像在加密劫持攻击中被下载 2000 万次

Andrew2021-03-31 17:34:59

Palo Alto Network研究人员Aviv Sasson发现了30个恶意Docker映像,这些映像被下载了2000万次,涉及加密劫持操作。

专家通过检查挖矿池来确定挖出到挖矿池帐户中的加密货币的数量。专家发现的图像中有一半是在一个共享的采矿池中使用的,据他估计,威胁行为者在两年内开采了价值200,000美元的加密货币。

“最简单的方法之一是加密劫持-非法使用他人的计算资源来开采加密货币。容器映像是一种分发软件的简单方法,而恶意的加密劫持映像也是攻击者分发其加密矿工的一种简单方法。” 阅读由Palo Alto Network发表的帖子。*

“我决定深入研究Docker Hub,发现了30个恶意映像,总共提取了2000万次请求(这意味着这些映像被下载了2000万次),加起来价值20万美元的加密劫持操作。”*

Docker Hub 是世界上最大的。图书馆和社区的容器图像。它包括来自软件供应商,开源项目和社区的100,000多个容器映像。

Docker密码劫持word-image-119

在大多数攻击中,威胁行为者开采了Monero加密货币(90,3%),但Sasson和他的团队也发现了针对采矿Grin(GRIN)(6.5%)或ARO(Aronium)(3.2%)加密货币的运动。

在开采Monero的大多数攻击中,威胁参与者使用XMRig矿工,但攻击者还滥用了Hildegard和Graboid矿工。

“在开采Monero的大多数攻击中,攻击者都使用XMRig,就像我们在 Hildegard 和 Graboid 中所看到的那样 。XMRig是一个受欢迎的Monero矿工,受到攻击者的青睐,因为它易于使用,高效且最重要的是开源。因此,攻击者可以修改其代码。” 继续报告。

“例如,大多数Monero加密矿工都将其采矿时间的一定百分比捐赠给了矿工的开发人员。攻击者的一种常见修改是将捐赠百分比更改为0。”

研究人员指出,容器注册表允许用户升级其图像,也可以将新标签上载到注册表。标签用于引用同一图像的不同版本。

研究人员注意到,某些图像针对不同的CPU体系结构或操作系统具有不同的标签,从而使攻击者可以为受害者的硬件选择最佳的加密矿工。

所有标签都具有共同的钱包地址或采矿池凭据,它们的分析使专家可以将某些恶意帐户与过去的密码劫持攻击相关联。

“云为加密劫持攻击提供了巨大的机会。在我的研究中,我使用了一种加密采矿扫描仪,该扫描仪仅检测简单的加密采矿有效载荷。我还通过将钱包地址与以前的攻击相关联来确保任何识别出的图像都是恶意的。即使使用这些简单的工具,我也可以通过数百万次的拉伸来发现数十个图像。” 专家总结。“我怀疑这种现象可能比我发现的现象更大,在许多情况下,有效载荷不易检测到。”*

Palo Alto的研究人员提供了这些攻击的危害指标(IoC)以及他们发现的恶意Docker映像的列表。

docker镜像劫持
本作品采用《CC 协议》,转载必须注明作者和本文链接
Palo Alto Network研究人员Aviv Sasson发现了30个恶意Docker映像,这些映像被下载了2000万次,涉及加密劫持操作。专家通过检查挖矿池来确定挖出到挖矿池帐户中的加密货币的数量。* Docker Hub 是世界上最大的。在开采Monero的大多数攻击中,威胁参与者使用XMRig矿工,但攻击者还滥用了Hildegard和Graboid矿工。研究人员注意到,某些图像针对不同的CPU体系结构或操作系统具有不同的标签,从而使攻击者可以为受害者的硬件选择最佳的加密矿工。
Sysdig的安全研究者近日发现Docker Hub中暗藏着超过1600个恶意镜像,可实施的攻击包括加密货币挖矿、嵌入后门/机密信息、DNS劫持和网站重定向等。问题持续恶化Sysdig表示,到2022年,从Docker Hub提取的所有镜像中有61%来自公共存储库,比2021年的统计数据增加了15%,因此用户面临的风险正在上升。
Sysdig公司的研究人员深入研究了这个问题,试图评估这个问题的严重性,报告发现的镜像使用了某种恶意代码或机制。遗憾的是,Docker Hub公共库的规模不允许其操作人员每天仔细检查所有上传的内容,因此许多恶意镜像并没有被报告。Sysdig还注意到,大多数威胁分子只上传几个恶意镜像,所以即使删除了有风险的镜像、封杀了上传者,也不会对这个平台的整体威胁状况有显著影响。
首先,对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁。由于Docker拥有轻量化、高效率和易部署的特点,目前已被广泛应用于云计算和微服务架构中。本文对Docker安全相关的研究思路、方法和工具进行比较和分析,并指出未来可能的研究方向。此外,Iptables的限制范围有限,容器网络仍然容易受到数据链路层攻击,如ARP欺骗等。
这家网络安全公司说,它发现了一个平行的Monero挖矿活动,也针对暴露的Kubernetes集群,试图删除与Dero活动相关的现有 "proxy-api "DaemonSet。这表明加密劫持团体之间正在进行角力,他们争夺云资源,以获取并保留对机器的控制权,并消耗其所有资源。这两个活动都在试图寻找未被发现的Kubernetes攻击面,并正在进行争夺。
近日,云安全公司Aqua发现了一个大规模的加密货币挖矿活动,攻击者利用Kubernetes基于角色的访问控制来创建后门并运行挖矿恶意软件。该活动被研究者命名为RBAC Buster,专家指出,这些攻击正在野外攻击至少60个集群。攻击者还会检查受感染服务器上竞争矿工恶意软件的证据,并使用RBAC设置来实现持久驻留。专家们发现,自五个月前上传以来,该Docker镜像被拉取了14399次。
云服务器攻防矩阵
2022-01-07 13:27:51
云服务器(Cloud Virtual Machine,CVM)是一种较为常见的云服务,为用户提供安全可靠以及高效的计算服务。用户可以灵活的扩展以及缩减计算资源,以适应变化的业务需求。使用云服务器可以极大降低用户的软硬件采购成本以及IT 运维成本。 由于云服务器中承载着用户的业务以及数据,其安全性尤为重要而云服务器的风险往往来自于两方面:云厂商平台侧的风险与用户在使用云服务器时的风险。与用户侧风险
本文综合论文、博客、案例揭示了开源软件供应过程中风险点与防护手段,为渗透测试工程师、运维人员提供攻击、防守思路,为开发者开发、审查自己代码提供安全建议,为安全产品研发提供更多方向。
目前,云原生场景下,攻击者的主要动机是劫持资源进行挖矿和DoS攻击。由于这种攻击行为会导致性能下降,MITRE ATT&CK框架将其定义为资源劫持。此外,攻击者还会利用受信的基础镜像。这种攻击手法复杂程度最高。使用官方镜像提高了攻击按计划执行的可能性,因为大多数情况下,这些镜像是预先批准可以使用的。
Andrew
暂无描述