Docker 恶意软件泛滥,开发人员需谨慎

安全
恶意软件领域在 2017 年底发生了重大转变。随着基于云的技术的普及,一些网络犯罪团伙也开始瞄准 Docker 和 Kubernetes 系统。这些攻击大多遵循一个非常简单的模式,即威胁行为者扫描配置错误的系统,并将这些系统的管理界面暴露在网上,以便接管服务器并部署加密货币挖矿恶意软件。

恶意软件领域在 2017 年底发生了重大转变。随着基于云的技术的普及,一些网络犯罪团伙也开始瞄准 Docker 和 Kubernetes 系统。这些攻击大多遵循一个非常简单的模式,即威胁行为者扫描配置错误的系统,并将这些系统的管理界面暴露在网上,以便接管服务器并部署加密货币挖矿恶意软件。在过去的三年里,这些攻击愈演愈烈,一些针对 Docker(和 Kubernetes)新型恶意软件和攻击行为变得层出不穷。

然而正如 ZDNet 所述,尽管恶意软件对 Docker 服务器的攻击已经屡见不鲜,但很多网络开发者和基础架构工程师却还没有吸取教训,仍在错误配置 Docker 服务器,使其暴露在攻击之下。其中最常见的疏漏就是,让 Docker 远程管理 API 端点暴露在网上而不进行认证。

过去几年中,曾有 Doki、Ngrok、Kinsing(H2miner)、XORDDOS、AESDDOS、Team TNT 等恶意软件扫描 Docker 服务器,将 Docker 管理 API 暴露在网上,然后滥用它来部署恶意操作系统镜像、植入后门或安装加密货币矿机。

上周,奇虎 360 则发现了这些恶意软件的最新菌株,名为 Blackrota。这是一个用 Go 语言编写的恶意后门程序,利用了 Docker Remote API 中未经授权的访问漏洞。鉴于其 C2 域名为 blackrota.ga,因此被命名为 Blackrota。

目前,该 Blackrota 后门程序仅被发现可用于 Linux,使用方式还尚未清楚。研究人员也不知道其是否存在 Windows 版本、是否被用于加密货币挖矿,或者是否被用于在强大的云服务器之上运行 DDoS 僵尸网络。

从 Blackrota 和此前经历过的攻击中得到的教训是,Docker 已不再是一项边缘技术,其几乎每天都在遭受有针对性的大规模攻击。因此,建议在生产系统中运行 Docker 系统的公司、Web 开发人员和工程师仔细查看 Docker 官方文档 ,确保已通过适当的身份验证机制(例如基于证书的身份验证系统)保护了 Docker 的远程管理功能。

总而言之,随着 Docker 在现代基础架构设置中的地位越来越突出,且攻击事件不断增加,针对 Docker 系统的恶意软件菌株数量也在逐月增加,开发者是时候该认真对待 Docker 安全了。

本文转自OSCHINA

本文标题:Docker 恶意软件泛滥,开发人员需谨慎

本文地址:https://www.oschina.net/news/122219/docker-malware-security

责任编辑:未丽燕 来源: 开源中国
相关推荐

2023-10-13 12:04:33

2017-12-07 20:20:03

2021-09-07 12:20:49

恶意软件TricBot网络犯罪

2022-01-13 23:15:29

Docker开发嵌入式

2012-11-23 09:42:26

开源软件开发人员

2022-07-12 18:36:52

软件开发企业开发人员

2019-07-12 13:59:21

Docker软件技术

2012-02-15 09:17:02

Python编程

2012-05-30 15:15:42

ibmdw

2023-03-15 07:12:53

企业开发人员提供商

2009-12-11 14:50:14

Visual Basi

2009-11-23 20:07:51

ibmdw开发

2021-02-19 09:33:01

kubernetesJAVA服务

2012-02-06 15:39:05

2015-02-13 09:13:22

Java开发Docker

2011-09-05 14:21:29

webOS

2013-04-15 10:00:09

程序员

2009-05-31 08:31:07

GoogleWaveTechCrunch

2023-08-14 15:23:37

2022-12-19 07:33:49

开发人员谷歌制度
点赞
收藏

51CTO技术栈公众号