趨勢:駭客透過曝露在外的Docker Engine API來部署挖礦程式

趨勢:駭客透過曝露在外的Docker Engine API來部署挖礦程式 趨勢科技指出已發現Docker Engine社群版出現濫用的案例,駭客在網路上掃描Docker Engine Daemon所使用且公開的2375/TCP及2376/TCP傳輸埠,藉由可遠端控制Docker映像檔的API伺機部署挖礦程式。 文/陳曉莉 | 2018-10-29發表 駭客攻擊手法。 圖片來源: 趨勢科技 趨勢科技於上周警告,駭客已利用Docker Engine社群版(Community)因配置錯誤而讓應用程式介面(API)的傳輸埠曝露在外的機會,在這些系統上部署挖礦程式。研究顯示,Docker Engine本身並未受到危害或遭到濫用,Docker企業版平台也未受到影響,只在Docker社群版看到少數的濫用案例。駭客在網路上掃描Docker Engine Daemon所使用且公開的2375/TCP及2376/TCP傳輸埠,再藉由可遠端控制Docker映像檔的API伺機部署門羅幣的挖礦程式。不管是Docker的文件或指南都建議用戶不應公開這些傳輸埠,但這些錯誤配置都是由管理員手動設定,透露出駭客的攻擊行動完全是仰賴用戶的疏失,迄今出現最多相關惡意行為的國家依序是美國、新加坡、中國、法國、荷蘭及瑞士。有趣的是,有別於Windows,Linux上的Daemon都必須手動配置,但曝露在外的系統大多數執行的卻都是Linux OS。挖礦駭客不遺餘力地尋找可用的運算資源來協助他們挖礦,日前Docker才自Docker Hub移除了17個含有挖擴程式或Reverse Shell後門的惡意容器映像檔,而且這些映像檔存在Docker Hub上的時間長達一年,下載次數超過500萬次。 iThome Security

更多訊息更多資料都在這裡喔!~磷蝦油~神經滋養物質~南極冰洋磷蝦油~蜂王乳~關鍵字排名~GOOGLE排名~台灣綠蜂膠~智勝王~芙婷寶~維力康~PPLS~SEO~網站排名~超視王~蜂王漿~葉黃素~健康食品~保健食品

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *