全新的 Kinsing 惡意軟件活動針對的 Docker 服務器

黑客通過管理 API 端口破壞了 Docker 集群,而這些 API 端口在沒有密碼的情況下在線暴露。


全新的 Kinsing 惡意軟件活動針對的 Docker 服務器


在過去的幾個月中,惡意軟件操作一直在互聯網上掃描運行沒有密碼的,暴露在互聯網上的 API 端口的 Docker 服務器。然後,黑客進入不受保護的主機,並安裝了一種名為 Kinsing 的新型加密挖礦惡意軟件。

根據雲安全公司 Aqua Security 的說法,攻擊始於去年,並且仍在繼續。該公司在週五的博客文章中詳細介紹了該活動。

這些攻擊只是針對 Docker 實例的一連串惡意軟件活動中的最後一次攻擊 - 這些系統一旦受到攻擊,便可以為黑客組織提供不受限制地訪問大量計算資源的權限。

根據 Aqua 的安全研究人員 Gal Singer 的說法,一旦黑客發現帶有公開 API 端口的 Docker 實例,他們便使用該端口提供的訪問來啟動 Ubuntu 容器,並在其中下載並安裝 Kinsing 惡意軟件。

該惡意軟件的主要目的是在被黑客入侵的 Docker 實例上挖掘加密貨幣,但它還具有輔助功能。其中包括下載並運行一個版本的 ClamAV 防病毒引擎以檢測並刪除可能在本地運行的其他惡意軟件,還包括一個腳本,該腳本收集本地 SSH 憑據以試圖傳播到公司的容器網絡,從而感染其他雲系統。相同的惡意軟件。

由於 Kinsing 惡意軟件攻擊仍在繼續,因此 Aqua 建議公司檢查其 Docker 實例的安全設置,並確保沒有在線公開管理 API。此類管理端點應位於防火牆或 VPN 網關後面(如果需要在線公開)或在不使用時禁用。

最近的 Kinsing 惡意軟件活動只是針對 Docker 實例的加密採礦殭屍網絡攻擊的一長串攻擊中的最新攻擊。

中小型企業越來越受到網絡犯罪分子的攻擊,但他們通常缺乏資源和專業知識來制定全面的安全策略來幫助防禦威脅。這套政策將幫助您的公司...

TechRepublic Premium 提供的工具和模板

這種攻擊在 2018 年的春天第一次開始的 Aqua和Sysdig是第一批公司,以探測時間對泊塢窗系統的攻擊。

隨後出現了其他攻擊和惡意軟件。趨勢科技(2018 年 10 月),瞻博網絡(2018 年 11 月),Imperva(2019 年 3 月),趨勢科技和阿里雲(2019 年 5 月),趨勢科技再次(2019 年 6 月)詳細介紹了針對 Docker 服務器的其他攻擊的報告。Palo Alto Networks(2019 年 10 月)。


分享到:


相關文章: