Nul
Forskere har beskrevet, hvordan Docker beholdere, der er ved at blive et af de vigtigste mål for cryptojackers på et tidspunkt, hvor svigagtig cryptocurrency minedrift er en indbringende forretning.
It-kriminelle er på vej væk fra ransomware-implementeringer i deres hobetal til fordel for cryptocurrency malware.
Kendt som cryptojacking, disse malware-varianter, vil plyndre de Cpu ‘ er af inficerede maskiner for at stjæle computerkraft for at mine for virtuelle mønter, som Ethereum (ETH) og Monero (XMR), som disse lad os starte er derefter sendt til tegnebøger, der kontrolleres af hackere.
Problemet er ved at blive mere udbredt. I den seneste tid, fængselsstraffe er blevet udstedt til cryptojacking operatører, universiteter har lukket netværk til at stoppe cryptocurrency minedrift, routere er blevet gjort til slaver for cryptojacking formål, og én ud af tre organisationer har indberettet crypojacking angreb.
Docker beholdere, der er standard enheder af software pakke som indeholder op kode og alle afhængigheder, der er knyttet til dem for at øge hastigheden på applikationer, der flytter fra en it-miljø til et andet.
Disse letvægts værktøjer kan være nyttige værktøjer i anvendelse, udvikling, implementering livscyklus, og som i henhold til Docker, der er over 3,5 millioner ansøgninger er placeret i containere ved hjælp af denne teknologi.
Se også: Hvad er Docker og hvorfor er det så pokkers populær?
Dog, mens Docker stiger i popularitet med IT-professionelle, it-kriminelle er også ved at undersøge, hvordan den container teknologi kan udnyttes til deres egne formål.
Forskere fra Trussel Stak fælles indsigt med ZDNet i, hvordan cryptojacking angreb er nu finder sted mod containere, der anvendes af virksomheden.
Læs om: KingMiner malware kaprer den fulde effekt af Windows Server Cpu ‘ er
Den første fase af angreb er at identificere front-vender-systemer og hjemmesider sårbare over for ekstern code injection-angreb. En kommando, der sendes gennem anvendelse lag-ofte ved hjælp af manipulering af et tekstfelt på et domæne eller via et udsat API i en WEBADRESSE til et website-eller ved at “probing en indbygget shell konsol, der almindeligvis findes på kode reference hjemmesider,” ifølge forskerne.
Den injicerede kode derefter filtrerer ned til back-end-styresystemet og i sidste ende finder sin måde at de beholder miljø.
Den anden fase af sådanne angreb starter, når beholderen er spundet op. I de seneste angreb spottet, eksekveres og kommandoer er sendt direkte til shell inden for en Dokker container.
“Mens der er begrænset til beholderen er reduceret visning af det operativsystem, angriberen kan nu vilkårligt køre tillid kode,” Trussel Stak siger.
TechRepublic: Hvordan tech ledere på virksomheder, der kan være mere inkluderende
I fase tre, en cryptomining malware er hentet gennem en wget kommando. I angreb, som er blevet observeret til dato, CNRig har været brugt til at inficere maskiner.
Nyttelasten bruger CryptoNight algoritme, som er skrevet i C++, og er kompatibel med Linux-Cpu ‘ er. Baseret på XMRig Monero rig, CNRig indeholder også automatisk opdatere kapaciteter.
Trussel Stak siger, at hastigheden på dette tidspunkt antyder, at de automatiske scripts er på plads til at udføre nyttelast, som er efterfulgt af en ændring af tilladelser på CNRig eksekverbare at sikre, at det fungerer uden behov for yderligere godkendelse.
Den cryptojacking last løber ud af /tmp mappen.
CNRig vil derefter forsøge at etablere tre forbindelser, to til at skabe en sikker vej mellem den inficerede maskine, og angriberen minedrift poolen, og ud til et CDN. Men i de sager, der aktuelt er registreret, vil disse forsøg er ikke altid en succes på grund af til networking lag beskyttelse og firewalls.
CNET: Microsoft mål falske support centre i Indien
Trussel Stak fortalte ZDNet, at selskabet har fundet en “øge antallet af angribere målretning container orkestrering værktøjer som Docker og forventer, at denne tendens vil fortsætte, efterhånden som flere organisationer med at implementere beholdere”.
Angrebsvektoren er en interessant, og ikke umiddelbart i tilslutning til cryptojacking. Dog, når der er penge til at ske, angribere ofte vise sig at være opfindsomme og innovative.
For at beskytte sig mod sådanne trusler, virksomheden siger, at virksomheden spillere bør sikre underliggende filer er ikke skrivbar fra beholdere; bløde og hårde grænser er indstillet på CPU-forbruget, og indberetninger skal være aktiveret for, når interaktive skaller er lanceret,
Tidligere og relaterede dækning
Universitetet lukker ned-netværk til at forpurre Bitcoin cryptojacking ordning MikroTik routere slaver i massiv Coinhive cryptojacking kampagne Windows-værktøj, der bruges af malware i nye oplysninger tyveri kampagner
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0