含有挖矿恶意软件的Docker Hub映像文件被下载了2000万次

007bug2021-03-31 11:15:29

Palo Alto Networks威胁情报团队Unit42的研究人员近日发现,Docker Hub上的多个容器映像文件被挖矿软件劫持了至少两年之久,且已被下载了超过2000万次。

Docker Hub是最大的容器应用程序库,企业可以通过Docker Hub在内部或与其客户共享映像文件,开发人员社区则可以在该平台分发开源项目。

Unit 42的研究人员Aviv Sasson在Docker Hub上发现了30个参与加密货币挖矿劫持操作的恶意映像:

  • 021982/155_138
  • 021982/66_42_53_57
  • 021982/66_42_93_164
  • 021982/xmrig
  • 021982/xmrig1
  • 021982/xmrig2
  • 021982/xmrig3
  • 021982/xmrig4
  • 021982/xmrig5
  • 021982/xmrig6
  • 021982/xmrig7
  • avfinder/gmdr
  • avfinder/mdadmd
  • docheck/ax
  • docheck/health
  • dockerxmrig/proxy1
  • dockerxmrig/proxy2
  • ggcloud1/ggcloud
  • ggcloud2/ggcloud
  • kblockdkblockd/kblockd
  • osekugatty/picture124
  • osekugatty/picture128
  • tempsbro/tempsbro
  • tempsbro/tempsbro1
  • toradmanfrom/toradmanfrom
  • toradmanfrom/toradmanfrom1
  • xmrigdocker/docker2
  • xmrigdocker/docker3
  • xmrigdocker/xmrig
  • zenidine/nizadam

研究人员发现它们来自10个不同的用户账户。其中一些名称清楚地表明了其用途,而其他名称则具有误导性的名称,例如“proxy”或“ggcloud”或“docker”。

截止本文发布,除一个名为xmrigdocker的账户移除了映像文件外,所有账户中的映像仍可在Docker Hub上使用。

在大多数情况下,挖矿劫持攻击者都会选择挖掘门罗币,而XMRig是最受欢迎的门罗币挖矿工具。但是,Sasson发现某些操作还会挖掘Grin(GRIN)或ARO(Aronium)币:

在检查了矿池数据之后,研究人员估计此次容器挖矿劫持活动中攻击者能够开采价值约20万美元的加密货币。

docker
本作品采用《CC 协议》,转载必须注明作者和本文链接
七个杀手级Docker命令
2023-12-22 15:19:58
Docker是一个容器化平台,通过操作系统级别的虚拟化技术,实现软件的打包和容器化运行。借助Docker,开发人员能够将应用程序以容器的形式进行部署,但在此之前需要构建Docker镜像。只要熟悉相关Docker命令,开发人员就能轻松完成所有这些步骤,从而实现应用程序的容器化部署。本文将根据使用场景对 Docker 命令进行分类介绍。1 构建 Docker 镜像构建 Docker 镜像需要使用 Do
当网络流量监控发现某台运行多个docker容器的主机主动连接到一个疑似挖矿矿池的地址时,需要快速响应和排查,以阻止进一步的损害。
我们将深入分析排查过程,还原入侵的步骤和手段,帮助读者了解应对挖矿程序入侵的实际应急操作。通过进程PID和USER查看进程信息,通过进程链定位到进程所在容器的进程PID。通过进程PID查找对应容器名称,容器名:metabase。使用docker top 查看容器中的进程信息,找到到容器内异常进程。据此,可初步判断,java应用被入侵,导致容器被植入挖矿木马。
Docker 容器入侵排查
2023-06-15 10:00:29
容器的运行环境是相对独立而纯粹,当容器遭受攻击时,急需对可疑的容器进行入侵排查以确认是否已失陷,并进一步进行应急处理和溯源分析找到攻击来源。在应急场景下,使用docker命令可以最大程度利用docker自身的特性,快速的获取相关信息而无需进入容器内部,帮助我们进行溯源分析和解决问题。查看当前运行的容器,创建时间、运行状态、端口映射。[root@ecs-t /]# docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESb06352ff26cc sagikazarmark/dvwa "/run.sh" About an hour ago Up About an hour 3306/tcp, 0.0.0.0:81->80/tcp dvwa
首先,对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁。由于Docker拥有轻量化、高效率和易部署的特点,目前已被广泛应用于云计算和微服务架构中。本文对Docker安全相关的研究思路、方法和工具进行比较和分析,并指出未来可能的研究方向。此外,Iptables的限制范围有限,容器网络仍然容易受到数据链路层攻击,如ARP欺骗等。
Docker 向所有 Docker Hub 用户发去邮件,如果他们是以组织的名义创建账号,那么他们的账号将被删除,所有镜像也将一并删除,除非他们升级到一个付费的团队方案——其年费为 420 美元。
Sysdig公司的研究人员深入研究了这个问题,试图评估这个问题的严重性,报告发现的镜像使用了某种恶意代码或机制。遗憾的是,Docker Hub公共库的规模不允许其操作人员每天仔细检查所有上传的内容,因此许多恶意镜像并没有被报告。Sysdig还注意到,大多数威胁分子只上传几个恶意镜像,所以即使删除了有风险的镜像、封杀了上传者,也不会对这个平台的整体威胁状况有显著影响。
Sysdig的安全研究者近日发现Docker Hub中暗藏着超过1600个恶意镜像,可实施的攻击包括加密货币挖矿、嵌入后门/机密信息、DNS劫持和网站重定向等。问题持续恶化Sysdig表示,到2022年,从Docker Hub提取的所有镜像中有61%来自公共存储库,比2021年的统计数据增加了15%,因此用户面临的风险正在上升。
想学K8s,必须得先学会 Docker 吗?K8s 和 Docker 的关系Docker 和 K8s 这两个经常一起出现,两者的Logo 看着也有一定联系一个是背上驮着集装箱的鲸鱼一个是船的舵轮。红框里的容器运行时负责对接具体的容器实现Docker 公司也推出过自己的容器集群管理方案 Docker Swarm ,跟 K8s 算是竞品,但是在生产上几乎没人使用。
007bug
暂无描述