含有挖矿恶意软件的Docker Hub映像文件被下载了2000万次

安全 应用安全
Palo Alto Networks威胁情报团队Unit42的研究人员近日发现,Docker Hub上的多个容器映像文件被挖矿软件劫持了至少两年之久,且已被下载了超过2000万次。

Palo Alto Networks威胁情报团队Unit42的研究人员近日发现,Docker Hub上的多个容器映像文件被挖矿软件劫持了至少两年之久,且已被下载了超过2000万次。

Docker Hub是最大的容器应用程序库,企业可以通过Docker Hub在内部或与其客户共享映像文件,开发人员社区则可以在该平台分发开源项目。

Unit 42的研究人员Aviv Sasson在Docker Hub上发现了30个参与加密货币挖矿劫持操作的恶意映像:

  • 021982/155_138
  • 021982/66_42_53_57
  • 021982/66_42_93_164
  • 021982/xmrig
  • 021982/xmrig1
  • 021982/xmrig2
  • 021982/xmrig3
  • 021982/xmrig4
  • 021982/xmrig5
  • 021982/xmrig6
  • 021982/xmrig7
  • avfinder/gmdr
  • avfinder/mdadmd
  • docheck/ax
  • docheck/health
  • dockerxmrig/proxy1
  • dockerxmrig/proxy2
  • ggcloud1/ggcloud
  • ggcloud2/ggcloud
  • kblockdkblockd/kblockd
  • osekugatty/picture124
  • osekugatty/picture128
  • tempsbro/tempsbro
  • tempsbro/tempsbro1
  • toradmanfrom/toradmanfrom
  • toradmanfrom/toradmanfrom1
  • xmrigdocker/docker2
  • xmrigdocker/docker3
  • xmrigdocker/xmrig
  • zenidine/nizadam

研究人员发现它们来自10个不同的用户账户。其中一些名称清楚地表明了其用途,而其他名称则具有误导性的名称,例如“proxy”或“ggcloud”或“docker”。

截止本文发布,除一个名为xmrigdocker的账户移除了映像文件外,所有账户中的映像仍可在Docker Hub上使用。

在大多数情况下,挖矿劫持攻击者都会选择挖掘门罗币,而XMRig是最受欢迎的门罗币挖矿工具。但是,Sasson发现某些操作还会挖掘Grin(GRIN)或ARO(Aronium)币:

在检查了矿池数据之后,研究人员估计此次容器挖矿劫持活动中攻击者能够开采价值约20万美元的加密货币。

【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文 

 

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2021-04-04 22:34:49

恶意镜像攻击加密货币

2021-04-16 20:00:54

Docker镜像攻击

2022-06-15 15:13:13

恶意软件网络安全

2023-05-18 22:22:19

2021-08-04 09:24:58

PyPI恶意软件漏洞

2022-07-14 14:12:32

恶意软件Android

2023-01-30 15:06:25

2022-03-23 09:50:27

恶意软件Play StoreGoogle

2021-07-05 12:27:42

Android恶意软件Google

2013-08-06 09:55:22

Windows PhoWindows Pho

2009-10-24 11:04:15

2023-03-15 10:23:18

2023-07-06 10:49:03

卡巴斯基网络安全

2022-07-27 15:22:54

恶意软件Android网络攻击

2023-12-15 13:53:58

2013-08-05 15:39:00

WP应用下载

2022-08-21 16:37:12

应用程序恶意软件Android

2021-11-23 14:44:23

恶意软件黑客网络攻击

2011-11-02 10:02:24

愤怒的小鸟

2021-11-18 14:01:25

网络安全数据技术
点赞
收藏

51CTO技术栈公众号