Docker移除17個暗藏挖礦程式的惡意容器

Docker移除17個暗藏挖礦程式的惡意容器 駭客利用可公開存取的容器調度系統建立自動化的挖礦工具,將17個惡意容器上傳至Docker Hub,這些惡意容器存在已有一年,估計有超過500萬次下載。 文/陳曉莉 | 2018-06-14發表 圖片來源: theat post Docker近日自Docker Hub移除了17個含有挖擴程式或Reverse Shell後門的惡意容器映像檔,這些映像檔在Docker Hub上已存在一年,估計已有超過500萬次的下載。德國資安業者Kromtech Security Center指出,在這一年來,有不少開發人員於GitHub、Twitter或部落格上抱怨此事,駭客利用可公開存取的容器調度系統建立自動化的挖礦工具,這17個惡意容器全都來自於docker123321帳號,下載次數超過500萬,其中一個替駭客挖掘了544個門羅幣(Monero),約價值9萬美元。Docker Hub為Docker所提供的官方倉庫,可供開發者上傳及下載各種Docker容器映像檔,但Docker並未審查開發者所上傳的映像檔,也讓駭客有機可趁。docker123321帳號是在去年5月所建立,在這一年來陸續發布了4波的惡意映像檔,儘管陸續被揭露,但Docker一直到今年5月才移除了docker123321倉庫。Docker安全長David Lawrence向Threatpost透露,不管GitHub或Docker Hub都是為了服務社群所建立的公開倉庫,他們建議開發者在處理公開倉庫或開源碼時,應該遵循最佳作法,包括了解作者、在執行前掃描映像檔,或是儘可能地採用官方映像檔。雖然這17個惡意映像檔多數嵌入了挖礦程式,但有些則是被植入後門程式,意味著就算受害者於系統上移除了這些映像檔,駭客仍有機會取得系統的常駐能力。Docker用戶不妨檢查自己的系統是否執行了相關的惡意映像檔,以採取相對應的行動,它們分別是docker123321/tomcat、docker123321/tomcat11  、docker123321/tomcat22、docker123321/kk、docker123321/mysql、docker123321/data、docker123321/mysql0、docker123321/cron、docker123321/cronm、docker123321/cronnn、docker123321/t1、docker123321/t2、docker123321/mysql2、docker123321/mysql3、docker123321/mysql4、docker123321/mysql5及docker123321/mysql6。 iThome Security

更多訊息更多資料都在這裡喔!~GOOGLE排名~保健食品~芙婷寶~台灣綠蜂膠~葉黃素~SEO~健康食品~蜂王漿~關鍵字排名~維力康~網站排名~智勝王~超視王~南極冰洋磷蝦油~磷蝦油~PPLS~蜂王乳~神經滋養物質

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *