C’est de cette façon Docker, les conteneurs peuvent être exploitées à la mine pour cryptocurrency

0
154

Zero

Les chercheurs ont expliqué en détail comment les conteneurs Docker sont en train de devenir une cible de choix pour cryptojackers à un moment où frauduleuse cryptocurrency l’exploitation minière est une activité lucrative.

Les cybercriminels se tournent loin de ransomware déploiements dans leur masse en faveur de cryptocurrency logiciels malveillants.

Connu comme cryptojacking, ces variantes de logiciels malveillants vont piller les Processeurs d’ordinateurs infectés dans le but de voler de la puissance de calcul afin de mine pour les pièces de monnaie virtuelle comme l’Ethereum (EPF) et Monero (XMR), dont ces cryptocurrencies sont ensuite envoyés aux portefeuilles contrôlé par les pirates.

Le problème est de plus en plus répandue. Ces derniers temps, à des peines de prison ont été émis pour cryptojacking opérateurs, les universités ont fermé les réseaux d’arrêter de cryptocurrency de l’exploitation minière, les routeurs sont devenus des esclaves pour cryptojacking fins, et une à trois organisations ont déclaré crypojacking attaques.

Les conteneurs Docker sont des unités standard de logiciel le forfait code et toutes les dépendances liées à l’augmentation de la vitesse de demandes de déplacement d’un environnement informatique pour l’autre.

Ces légers outils peuvent être des outils utiles dans le développement de l’application-cycle de vie du déploiement et de la fonction de menu fixe, plus de 3,5 millions de demandes ont été placés dans des conteneurs à l’aide de cette technologie.

Voir aussi: qu’est-Ce que Docker et pourquoi est-il si sacrément populaire?

Cependant, alors que Docker augmente en popularité auprès des professionnels de l’informatique, les cybercriminels sont également à explorer la façon dont la technologie des conteneurs peuvent être exploitées pour leurs propres fins.

Des chercheurs de la Menace de la Pile a parlé avec ZDNet comment cryptojacking attaques sont en train de prendre place contre les contenants utilisés par l’entreprise.

Lire sur: KingMiner logiciels malveillants détourne de toute la puissance de Windows Server Processeurs

La première étape de l’attaque est d’identifier en face avant, de systèmes et de sites web vulnérable à l’injection de code attaques. Une commande est envoyée à la couche application, souvent par le biais de la manipulation d’un champ de texte sur un domaine ou par le biais d’un exposé de l’API dans l’URL d’un site web, ou par des “sonder un shell console on trouve couramment sur le code des sites internet de référence”, selon les chercheurs.

Le code injecté ensuite les filtres, jusqu’à la fin du système d’exploitation et, éventuellement, trouve son chemin vers le conteneur de l’environnement.

La deuxième phase de telles attaques déclenche lorsque le conteneur est lancé. Au cours des dernières attaques repéré, le code est exécuté et les commandes sont envoyées directement à la coque à l’intérieur d’un conteneur Docker.

“Tout limités à l’conteneur est vue réduite du système d’exploitation hôte, l’attaquant peut maintenant exécuter arbitrairement du code non fiable,” la Menace de la Pile dit.

TechRepublic: Comment tech dirigeants d’entreprise les entreprises peuvent être plus inclusive

Dans la phase trois, un cryptomining logiciel malveillant est téléchargé par le biais d’une commande wget. Dans les attaques qui ont été observées à ce jour, CNRig a été utilisé pour infecter des machines.

La charge utile utilise le CryptoNight algorithme, qui est écrite en C++, et est compatible avec Linux Cpu. Basé sur le XMRig Monero rig, CNRig contient également de la mise à jour automatique des capacités.

La menace de la Pile indique que la vitesse de cette étape suggère que les scripts automatiques sont mis en place pour exécuter la charge utile, qui est suivie par la modification des autorisations sur le CNRig exécutable pour s’assurer qu’il fonctionne sans besoin de davantage d’authentification.

Le cryptojacking charge utile s’exécute hors du répertoire /tmp.

CNRig va alors tenter d’établir trois connexions; deux pour créer une sécurité de la voie entre la machine infectée et l’attaquant de l’exploration de la piscine, et l’un d’eux sort un CDN. Toutefois, dans le cas actuellement en enregistrement, ces tentatives ne sont pas toujours couronnées de succès en raison de la couche réseau de protection et de pare-feu.

CNET: Microsoft cibles faux de soutien centres en Inde

La menace de la Pile a dit à ZDNet que la société a détecté un “nombre croissant d’attaques ciblant conteneur outils d’orchestration comme Docker et s’attendre à voir cette tendance se poursuivre comme de plus en plus les entreprises à déployer des conteneurs.’

Le vecteur d’attaque est intéressante et qui n’apparaît pas immédiatement dans le cadre de cryptojacking. Toutefois, lorsque de l’argent est d’être faite, les attaquants s’avèrent souvent eux-mêmes ingénieux et innovant.

Afin de se protéger contre de telles menaces, la compagnie dit que les acteurs de l’entreprise doit s’assurer fichiers sous-jacents ne sont pas accessibles en écriture à partir de récipients; doux et dur les limites sont définies sur la consommation CPU, et des alertes doit être activé pour quand interactive obus sont lancés,

Précédente et de la couverture liée

L’université s’arrête réseau de contrecarrer Bitcoin cryptojacking régime de routeurs MikroTik réduits en esclavage dans le massif Coinhive cryptojacking campagne utilitaire Windows utilisé par les logiciels malveillants les nouvelles informations de vol campagnes

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0