Udsat Docker værter kan udnyttes til angreb cryptojacking

0
162

L0rdix, den Schweiziske Hær kniv af Windows hacking, der er tilgængelig for køb i den Mørke Web
Det nye værktøj kombinerer data tyveri og cryptocurrency minedrift som et gå-på produktet for at angribe Windows-maskiner.

Forskere har afdækket tusinder af Docker beholdere, der udsættes online og klar til angreb henblik på ulovlig cryptocurrency minedrift.

Docker containere former for virtualisering teknologi, som kan bruges til at pakke op kode og afhængigheder for brug på tværs af forskellige it-miljøer og operativsystemer. Containere kan bruges til at strømline IT-miljøer og app-test livscyklus, deres brug er steget i de seneste år, med en anslået 3,5 millioner applikationer, der nu bliver brugt i beholder og miljøer på tværs af virksomheden.

Se også: Forskere, der ydes server ved gov embedsmænd link Skarpskytte angreb på Nordkorea

Det er muligt at interagere med Dokker via terminaler eller remote application programming interfaces (Api ‘ er). Men hvis disse kontrolforanstaltninger er udsat for, at dette kan føre til kompromis af beholderen og potentielt de programmer, der er indeholdt i.

En sårbarhed, CVE-2019-5736, var offentligt rapporteret i februar, som kan bruges til at sikre vært root-adgang fra en Dokker container, og som Imperva forskere bemærke, at “kombinationen af dette nye sårbarhed og udsat fjernbetjening Docker API kan føre til et fuldt kompromitteret vært.”

Imperva forskere brugte Shodan søgemaskine til at finde åbne porte, der kører Dokker, og hvor mange af disse var virkelig udsatte og sårbare over for angreb.

I alt har holdet fundet 3,822 Docker værter med remote API åbent og offentligt, og efter at have forsøgt at oprette forbindelse til IPs via port 2735 at liste Docker billeder, i alt 400 IPs ud af 3,822 var tilgængelige.

På billedet nedenfor, den røde farve angiver, Dokker billeder, der indeholder cryptocurrency minearbejdere, mens de grønne højdepunkter produktionsmiljøer og lovlige tjenester såsom MySQL eller Apache Tomcat.

screenshot-2019-03-05-at-13-12-17.png

Ulovlig cryptocurrency minedrift, også kendt som cryptojacking, udnytter stjålet PC power til mine mønter som Ethereum (ETH) og Monero (XMR).

TechRepublic: 3 grunde virksomheder er stadig ikke på stærk cybersecurity

De fleste af cryptojacking scenarier opdaget af Imperva blev sat til mine Monero, selv om det ikke har været muligt at spore kilden eller tegnebog destinationer for svigagtigt-fremstillet mønter.

Cryptojacking angreb er ikke den eneste mulige konsekvens af en åben Docker container angreb. Hertil kommer, at Imperva siger, at sådanne systemer kan være sårbare over for botnet-forbindelser, tyveri af data, pivot angreb designet til at håndtere interne netværk, og oprettelsen af host service for phishing-kampagner.

Brugen af eksterne Api ‘ er kan være af værdi for udviklere, og Lader brugerne for forvaltning og for integration af tredjeparts-apps og-tjenester, der har brug for API-adgang. Men for at tackle denne løbende spørgsmål om sikkerhed, adgang, skal være begrænset til kun pålidelige kilder.

CNET: Kontroversiel NSA telefon indsamling af data programmet lukker ned, siger aide

I November, forskere fra Trussel Stak sagde, at en anden teknik, der i øjeblikket er i aktiv brug mod container systemer er ved at undersøge indbygget shell konsoller for at lede efter sårbarheder, som kan anvendes til at injicere og eksekvere kode via fjernadgang.

Trussel Stakken har observeret de seneste angreb, der bruger CNRig, baseret på XMRig Monero rig, at udnytte stjålet computerkraft til mine lad os starte på sårbare systemer.

Tidligere og relaterede dækning

Google ‘ s Project Zero afslører nul-dag macOS sårbarhed over for offentligheden
Open source software brud kraftige stigning i de seneste 12 måneder
Data lækager, standard passwords udsat i visitor management systemer

Relaterede Emner:

Blokkæden

Sikkerhed-TV

Data Management

CXO

Datacentre