0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

针对Docker的恶意软件和攻击行为愈演愈烈

如意 来源:开源中国 作者:白开水不加糖 2020-12-02 16:00 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

恶意软件领域在 2017 年底发生了重大转变。随着基于云的技术的普及,一些网络犯罪团伙也开始瞄准 Docker 和 Kubernetes 系统。这些攻击大多遵循一个非常简单的模式,即威胁行为者扫描配置错误的系统,并将这些系统的管理界面暴露在网上,以便接管服务器并部署加密货币挖矿恶意软件。在过去的三年里,这些攻击愈演愈烈,一些针对 Docker(和 Kubernetes)新型恶意软件和攻击行为变得层出不穷。

然而正如 ZDNet 所述,尽管恶意软件对 Docker 服务器的攻击已经屡见不鲜,但很多网络开发者和基础架构工程师却还没有吸取教训,仍在错误配置 Docker 服务器,使其暴露在攻击之下。其中最常见的疏漏就是,让 Docker 远程管理 API 端点暴露在网上而不进行认证

过去几年中,曾有 Doki、Ngrok、Kinsing(H2miner)、XORDDOS、AESDDOS、Team TNT 等恶意软件扫描 Docker 服务器,将 Docker 管理 API 暴露在网上,然后滥用它来部署恶意操作系统镜像、植入后门或安装加密货币矿机。

上周,奇虎 360 则发现了这些恶意软件的最新菌株,名为 Blackrota。这是一个用 Go 语言编写的恶意后门程序,利用了 Docker Remote API 中未经授权的访问漏洞。鉴于其 C2 域名为 blackrota.ga,因此被命名为 Blackrota。

目前,该 Blackrota 后门程序仅被发现可用于 Linux,使用方式还尚未清楚。研究人员也不知道其是否存在 Windows 版本、是否被用于加密货币挖矿,或者是否被用于在强大的云服务器之上运行 DDoS 僵尸网络。

从 Blackrota 和此前经历过的攻击中得到的教训是,Docker 已不再是一项边缘技术,其几乎每天都在遭受有针对性的大规模攻击。因此,建议在生产系统中运行 Docker 系统的公司、Web 开发人员和工程师仔细查看 Docker 官方文档 ,确保已通过适当的身份验证机制(例如基于证书的身份验证系统)保护了 Docker 的远程管理功能。

总而言之,随着 Docker 在现代基础架构设置中的地位越来越突出,且攻击事件不断增加,针对 Docker 系统的恶意软件菌株数量也在逐月增加,开发者是时候该认真对待 Docker 安全了。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    332

    浏览量

    24704
  • 恶意软件
    +关注

    关注

    0

    文章

    34

    浏览量

    9279
  • Docker
    +关注

    关注

    0

    文章

    537

    浏览量

    14433
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    智能体内容

    事件、恶性案件、灾难事故等易引发社会恐慌的内容,也不得利用算法诱导用户沉迷、过度消费或过度推荐、恶意屏蔽信息。 10、智能体不得含有任何形式的骚扰、歧视、恐吓或霸凌行为,也不得鼓励他人实施任何上述行为。对于
    发表于 04-29 10:14

    瑞芯微(EASY EAI)RV1126B 板卡Docker环境部署方法

    1.Docker介绍Docker是一个使用最广泛的开源容器引擎,为每一个应用提供完全隔离的运行环境,用户可以在环境中配置不同的工具软件,并且不同环境之间相互不影响,当前已经在
    的头像 发表于 04-22 14:16 1124次阅读
    瑞芯微(EASY EAI)RV1126B 板卡<b class='flag-5'>Docker</b>环境部署方法

    docker-ce 添加到 yocto LLDP 5.15-71 中,显示错误如何解决?

    我们正在尝试将 docker-ce 添加到 yocto LLDP 5.15-71 中,但它显示以下错误: 您对ubuntu和yocto软件包冲突问题有任何解决方案吗? bitbake
    发表于 04-16 06:34

    如何在2026年Rocky Linux(8、9和10)上安装Docker

    Docker 已成为现代应用部署、开发和基础设施自动化的核心技术。如果你在服务器或VPS上运行Rocky Linux,学会在Rocky Linux上安装Docker是你2026年能掌握的最宝贵技能
    的头像 发表于 01-12 17:21 1993次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    加密信道,支持多种加密套件和密钥交换机制 图3 安全协议逃逸参数设置 恶意软件载体:Malware 载荷及多态变形,模拟真实的恶意软件传播行为
    发表于 11-17 16:17

    针对AES算法的安全防护设计

    软件中随机延迟的使用通常被认为是对抗侧信道攻击的一般对策,但随机延迟不能阻止攻击,只能让攻击变得复杂。因此基于蜂鸟E203平台的软硬件实现方式,我们的安全防护设计也会从
    发表于 10-28 07:38

    【HZ-T536开发板免费体验】Docker 环境安装及应用

    一、检查 Docker 安装状态 板子提示“command not found”或无版本信息,说明 Docker 未安装,如有需要请自行安装 二、Docker 环境安装 首先更新系统包索引并安装
    发表于 09-01 17:59

    深入剖析Docker全链路安全防护策略

    在云原生时代,Docker容器安全已成为运维工程师必须面对的核心挑战。本文将从实战角度深入剖析Docker全链路安全防护策略,涵盖镜像构建、容器运行、网络隔离等关键环节,助你构建企业级安全防护体系。
    的头像 发表于 08-18 11:17 1316次阅读

    Docker容器安全攻防实战案例

    在云原生时代,Docker已成为现代应用部署的基石。然而,容器化带来便利的同时,也引入了新的安全挑战。作为一名在生产环境中管理过数千个容器的运维工程师,我将通过真实的攻防实战案例,带你深入了解Docker安全的每一个细节。
    的头像 发表于 08-05 09:52 1612次阅读

    协议分析仪能监测哪些异常行为

    主机访问PLC的“Write”功能码。 SNMP:社区字符串(Community String)设置为“public”,允许读取设备状态信息。 风险:横向移动攻击、设备配置被恶意修改。 三、恶意
    发表于 07-22 14:20

    干货分享 | RK3588 Ubuntu系统Docker容器使用指南

    前言:在瑞芯微RK3588高性能AIoT平台上运行Ubuntu系统时,Docker容器技术能极大提升开发部署效率。通过轻量级虚拟化实现环境隔离与快速迁移,本文将从零开始详解RK3588平台
    的头像 发表于 06-27 12:01 4291次阅读
    干货分享 | RK3588 Ubuntu系统<b class='flag-5'>Docker</b>容器使用指南

    docker无法启用怎么解决?

    mengxing@mengxing-virtual-machine:/etc/docker$ sudo systemctl daemon-reload
    发表于 06-23 07:17

    TCP攻击是什么?有什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击是指利用TCP协议中的漏洞或者缺陷对
    的头像 发表于 06-12 17:33 1234次阅读

    Docker Volume管理命令大全

    Docker Volume管理命令大全
    的头像 发表于 05-28 17:14 1141次阅读

    如何使用Docker部署大模型

    随着深度学习和大模型的快速发展,如何高效地部署这些模型成为了一个重要的挑战。Docker 作为一种轻量级的容器化技术,能够将模型及其依赖环境打包成一个可移植的容器,极大地简化了部署流程。本文将详细介绍如何使用 Docker 部署大模型,并给出具体的步骤和示例。
    的头像 发表于 05-24 16:39 1390次阅读