你的Docker容器可能正在被Graboid加密蠕虫攻击

来源: 云巴巴 2020-03-09 16:55:41

    根据安全部门统计,恶意docker镜像已经被下载了超过1万多次,蠕虫被下载6千余次,根据Unit 42的研究工作人员称,该蠕虫旨在通过挖掘Monero加密数字货币。到目前中国为止,已经可以感染了2,000多台设备不安全的Docker引擎(社区版)主机,这些目标主机系统正在进行清理中我们可以通过镜像创建历史记录,查看 gakeaws / nginx”镜像,判断是否被感染。
    根据Unit 42的数据,最初的恶意Docker镜像已被下载了10,000次以上,蠕虫自身已被下载了6,500多次,管理员可以通过镜像创建历史记录找到名为“gakeaws / nginx的”来发现感染,攻击者通过不安全的Docker daemons守护进程获得了最初的立足点,daemons首先安装了Docker镜像,以在受感染的主机上运行, 此外,攻击者可以在没有任何身份验证或授权的情况下完全控制Docker引擎和主机。攻击者可以利用此入口点来进行部署和传播蠕虫。

    一旦恶意docker容器启动并运行,这将下载四个不同的脚本从15个 C2服务器上,以及容易受到感染的主机列表。 然后随机选择三个目标,在第一个目标上安装蠕虫,停止在第二个受感染的主机上安装挖矿,并开始在第三个也受感染的目标上挖矿。
    研究人员今天解释说:“这个过程导致了一种非常随机的采矿行为,如果我的主机被破坏,恶意容器不会立即启动。取而代之的是,我必须等到另一位受到严重感染的主机可以选择我并开始我的挖掘发展过程,其他受感染的主机也可以随机停止我的挖矿过程。从本质上讲,每台受感染主机上的挖矿程序都由所有其他受感染主机随机控制。这项随机设计的动机目前尚不清楚。”
    以下是更详细的分步进行操作:
    攻击者选择了一个不安全的Docker主机作为目标,并发送远程命令来下载和部署恶意Docker镜像pocosow / centos:7.6.1810。 此镜像包含Docker客户端工具,用于与其他Docker主机通信。
    pocosow / centos容器中的入口点脚本/ var / sbin / bash从C2下载4个shell脚本,并一一执行。下载的脚本是live.sh, worm.sh, cleanxmr.sh和xmr.sh。
    live.sh将受感染主机上的可用CPU数量发送到C2。


    worm.sh下载文件“ IP”,其中包含2000多个IP的列表,这些IP是不安全docker API的主机,worm.sh随机选择一个IP作为目标,并使用docker客户端工具远程拉动和部署pocosow / centos容器,cleanxmr.sh从IP文件中随机选择一个易受攻击的主机,然后停止目标上的cryptojacking容器,cleanxmr.sh不仅会停止蠕虫部署的密码劫持容器(gakeaws / nginx),而且还会停止其他基于xmrig正在运行的容器。
    xmr.sh从随机IP选择一个漏洞的主机文件,并部署镜像gakeaws / nginx。gakeaws / nginx在目标主机上,包含伪装成nginx的xmrig二进制文件。
    每个受感染的主机上定期重复执行步骤1至6,已知的刷新间隔为100秒,启动pocosow / centos容器后,shell脚本和IP文件都会从C2下载。
    在使用2000个潜在影响受害者池中的蠕虫技术进行分析模拟时,研究工作人员发现,蠕虫可以在一个比较小时内传播到1400个易受攻击目标主机中的70%,此外,每个矿工时间有63%是活动的,每个开采期持续250秒;因此,在模拟中,在集群中的1400台主机的攻击,900名矿工的平均保持活跃。
    此劫持蠕虫不涉及复杂的策略、技术、传播过程,但该蠕虫可以定期从C2中提取新脚本,因此它可以轻松地将其自身重新用于勒索软件或任何恶意软件, 如果创建一个更强大的蠕虫病毒来采用类似的渗透方法,它可能会造成更大的损害,因此用户必须保护其Docker主机。
    用户可采取以下措施防止攻击:
    如果没有适当的身份验证机制,切勿将docker守护程序暴露给互联网。默认情况下,Docker Engine不会暴露于互联网,使用Unix 套接在本地Docker daemon通信,或使用SSH连接到远程Docker daemon,切勿从未知注册表或未知用户空间中提取Docker映像,经常检查系统中是否有未知的容器或镜像。

更多产品了解

欢迎扫码加入云巴巴企业数字化交流服务群

产品交流、问题咨询、专业测评

都在这里!

 

评论列表

为你推荐

关于构建容器平台战略你需要知道的6个最佳实践

关于构建容器平台战略你需要知道的6个最佳实践

容器不仅可以帮助企业提高库存的应用程序,也可以创建新的灵活的,可扩展的新型云原生应用。例如docker之类的容器引擎和kubemetes之类的编排框架,提供了标准化的方式来存放应用程序(包括代码,运行时环境和库),并可以在软件开发周期无差别运行的应用程序。

2020-03-09 17:08:28

只需10分钟,快速了解容器服务特性

只需10分钟,快速了解容器服务特性

你听说过容器服务吗?没有听说过也没有关系,你只需抽出一点点时间,阅读一下这篇文章,就可以了解这个新概念了。 容器服务,云容器服务完全兼容原生 kubernetes API ,扩展了腾讯云的云硬盘、负载均衡等 kubernetes 插件,

2020-04-27 18:46:31

云巴巴精英销售团队圆满完成线上阿里云容器、中间件基因测序赋能培训

云巴巴精英销售团队圆满完成线上阿里云容器、中间件基因测序赋能培训

2020年12月10日,云巴巴严选云精英销售团队使用阿里钉钉参加线上《阿里云容器、中间件基因测序赋能》大会,并圆满完成会议。 会上,阿里云原生团队讲师,对AGS处理全基因组测序,WGS_AGS无服务器化,API加速_基因计算服务AGS的用户指南做了讲解,

2022-11-23 10:47:55

还不知道容器服务的优点有哪些是不行的

还不知道容器服务的优点有哪些是不行的

容器服务具有简单易用、灵活弹性、秒级部署等特点,通常具备以下能力: 应用场景有微服务架构适用于构建复杂的应用,将您单体式应用从不同纬度拆分成多个微服务,每个微服务的内容使用一个 docker 镜像管理。持续集成强调开发人员提交了新代码之后,立刻进行构建、

2020-04-27 18:51:14

容器平台和企业虚拟技术的简单介绍

容器平台和企业虚拟技术的简单介绍

现在,越来越多的企业开始进行科技化转型,今天我们就来说以下什么是企业虚拟技术,但是在介绍企业虚拟技术之前,我们先来谈一下什么是虚拟技术。 在计算机科学中,虚拟技术是一种通过组合或分区现有的计算机资源(CPU、内存、磁盘空间等),使得这些资源表现为一个或多

2022-11-21 10:36:22

云计算新时代中容器云的五大特点

云计算新时代中容器云的五大特点

随着以Docker为代表的容器技术在国内的迅速发展,容器云也逐渐被广大开发者所熟知,下面简单阐述一下容器云的几大特性。

2020-03-06 15:01:38

严选云产品

粒子光速SD-WAN 粒子光速SD-WAN,接入点节点,高等级 IDC & Cloud接入点,目前在全球区域都有扩建。高质量互联网接入,国内骨干专线,全球覆盖。无线CPE,互联网就近接入,接入点自动容灾。统一管控,自动管理、监控接入节点、链路及CPE状态。
newline FLEX桌面一体机 newline FLEX 27英寸桌面一体机为数字化办公带来革新理念,将交流及协作体验提升至全新高度,为您在云视频会议体验中倾情呈现身临其境般的奢享!newline FLEX 27英寸桌面一体机从每一处细节确保视听极致感,精准捕捉您的声音,自动消除背景环境干扰音,语音通话清晰无回声;
美创科技 容灾备份一体机 美创灾备一体机基于磁盘级CDP复制技术,利用对IT资源的合理化分配和调节,实现低成本、高可靠、高服务水平的灾备部署。
燕麦云智能企业云盘 燕麦云智能企业云盘,云盘数据存储在本地服务器上,实现文件的统一访问和集中存储;云盘采用多级管理员权限设置,方便各级部门自行管理。通过云盘的文件共享、文件外链、文件多人在线协同编辑功能,实现工作中的快速、高效协作。云盘支持web端、PC客户端、手机移动端访问,随时随地灵活办公;通过智能搜索功能,可快速找到所需文件。
ITC Luna云公共广播系统 Luna云语音平台,简称Luna云,是一个以Linux为基础的语音沟通作业系统,一套真正可基于云平台(公有云、私有云)的公共广播系统,具有数字音频传输服务,优质高效的语音对讲系统、能够架大型公共广播平台等特点。
DigiCert® TLS/SSL证书 DigiCert® TLS/SSL证书为您的业务提供了一种具有吸引力的收入来源。有几个行业因素使加密成为浏览器信任网站的要求。因此,现在我们的互联网要求每个网站都必须具有TLS证书。

推荐视频

甄选10000+数字化产品 为您免费使用

申请试用