當前位置:
首頁 > 新聞 > 錯誤配置的Docker服務被用於加密貨幣挖礦

錯誤配置的Docker服務被用於加密貨幣挖礦

攻擊者在尋求一種容易的方式來進行加密貨幣挖礦,所以目標鎖定為公開暴露的Docker服務。攻擊者使用一個可以掃描網路的惡意腳本來搜索有漏洞的主機併入侵主機。

攻擊入口是TCP 2375/2376埠,這兩個埠是通過REST管理API遠程到達Docker服務的默認埠,允許創建、開啟和停止容器。除非進行其他配置,否則這兩個埠都提供非加密和非認證的通信。

living off the land

Docker容易在實踐中使用非常廣泛,因為允許在操作系統級實現虛擬化。允許在輕量級的虛擬環節中運行應用,完成所有需要的依賴。

Juniper Networks的研究人員發現網路犯罪分析正利用錯誤配置的Docker服務來添加運行Monero挖礦腳本的容器。

感染會通過目標系統已有的腳本和工具自動傳播,這也叫做「living off the land」。包括Docker, wget, cURL, Bash, iproute2, MASSCAN, apt-get, yum, up2date, pacman, dpkg-query和systemd。

一旦攻擊者到達有漏洞的Docker主機,就會開啟容器,並運行命令來下載和啟動auto.sh,該腳本可以幫助擴展攻擊行動。同時會檢查系統的特定package,下載缺失的package來繼續攻擊其他主機。

auto.sh通過執行MoneroOcean挖礦腳本來執行Monero挖礦工作。挖礦腳本在Github上是公開的,但攻擊者下載的是一個位於Pastebin的變種。

在掃描受感染主機連接的網路子網後,跳轉到其他主機就非常有可能了。錯誤配置的Docker daemons的IP地址保存在文本文件中,由test.sh和test3.sh腳本進行處理。目的就是在列表上的每個IP地址進行循環,並且用Docker的客戶端工具連接到遠程主機。

這些腳本都位於同一個伺服器上。同時,該伺服器上還有一個名為xm的加密貨幣挖礦工具,VirusTotal有24個反病毒引擎將其標記為惡意的。

這也不是auto.sh腳本第一次被用於加密貨幣劫持。

轉向TLS

通過TLS通信可以安全的到達Docker。這是可能的因為開啟了tlsverify flag,並為tlscacert flag定義了可信證書。這樣設置後,Docker daemon就只以接受可信證書認證的連接。在客戶端模式下(client mode),Docker只連接到證書可信的伺服器。

與雲計算的能力結合後,暴露到公網的服務可以看做是送給攻擊者的禮物。加密貨幣挖礦是攻擊者濫用容器的風險之一,其他風險還包括發起DDOS攻擊和傳播惡意軟體等。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

LuckyMouse使用中國IT公司的證書籤署惡意NDISProxy驅動程序
PyLocky勒索軟體分析

TAG:嘶吼RoarTalk |