首页 > 资讯 > 小心!针对Docker、AWS和阿里云的加密货币矿工
豫说等保技术  

小心!针对Docker、AWS和阿里云的加密货币矿工

摘要:小心!针对 Docker、AWS 和阿里云的加密货币矿工豫说等保技术发布时间: 2022-04-24 18:51河南铸盾网络科技有限公司关注概括在过去的几年里,最近的加密货币繁荣推动了加密货币价格的飙升。结果,随着攻击者寻求立即获得金钱补偿,加密货币挖矿活动显着增加。根据 2021 年 11 月 2
小心!对于 Docker、AWS 和阿里云的加密货币矿工

豫说等级保护技术性

发布时间: 2022-04-24 18:51河南省铸盾网络技术有限责任公司关心

归纳

在过去的的数年里,近期的加密货币兴盛促进了加密货币价钱的飙涨。结论,伴随着网络攻击寻找马上得到钱财赔偿,加密货币挖币主题活动显着提升。依据 2021 年 11 月 29 日公布的Google Threat Horizon 汇报,86% 的受感柒 Google Cloud 案例被用以实行加密货币发掘。

CrowdStrike Cloud Threat Research 精英团队检验到LemonDuck对于Docker在 Linux 服务平台上发掘加密货币。此广告宣传系列产品现阶段处在激活状态。

LemonDuck 是一个知名的数据加密挖币僵尸网络,它根据ProxyLogon和应用EternalBlue、BlueKeep等进攻 Microsoft Exchange 网络服务器来发掘加密货币、提高管理权限并在受传染的互联网中横着挪动。这一僵尸网络尝试根据各种各样与此同时实现的行动来将其勤奋货币化安置,以发掘像Monero那样的加密货币。

什么叫曝露的 Docker API?

Docker是用以搭建、运作和管理方法容器化工作中载荷的服务平台。Docker 给予了很多 API 来协助开发者完成自动化技术,这种 API 可以采用当地Linux tcp协议或xinetd(默认设置端口号为 2375)给予。

因为 Docker 主要运用于在云间运作器皿工作中负荷,因而配备异常的云案例很有可能会将 Docker API 曝露给互联网技术。随后网络攻击可以运用此 API 在网络攻击操纵的玻璃容器内运作加密货币矿工。除此之外,网络攻击可以根据乱用管理权限和不正确配备来躲避已经运作的器皿,还能够运用器皿运作时中发觉的众多系统漏洞,如Docker、Containerd和CRI-O。

Cr8escape是 CrowdStrike 在器皿运作时CRI-O中发觉的该类缺陷的一个实例。

根据 Docker 开展基本进攻

LemonDuck 以公布的 Docker API 为总体目标以获得原始访问限制。它根据运用自定 Docker ENTRYPOINT 免费下载装扮成 Bash 脚本制作的“core.png”位图文件,在裸露的 Docker API 上运作故意器皿。在图 1 中,您能够看见原始的故意通道点。

LemonDuck 是一个平台的加密货币发掘僵尸网络,它的总体目标是 Docker 在 Linux 系统软件上发掘加密货币,做为主动的恶意软件主题活动的一部分。

“它根据应用掩藏钱夹详细地址的代理池运作密名挖币实际操作,”CrowdStrike在一份新汇报上说。“它根据对于阿里云的监控服务并禁止使用它来躲避检验。”

LemonDuck 以进攻 Windows 和 Linux 自然环境而而出名,关键设计方案用以乱用服务器资源来发掘 Monero。但它也可以开展凭据偷盗、横着挪动,并推动为后面主题活动布署附加的有效载荷。

“它应用普遍的传递体制——钓鱼攻击电子邮箱、漏洞检测、USB 机器设备、暴力破解密码等——它已经说明它可以迅速运用新闻报道、事情或新系统漏洞的推送来进行合理有效的主题活动, ” 微软公司在上年 7 月的恶意软件技术性文章内容中介绍了该恶意软件。

2021 今年初,涉及到 LemonDuck 的攻击链运用那时候新修整的Exchange Server 系统漏洞来浏览落伍的 Windows 设备,随后免费下载侧门和信息内容盗取程序流程,包含 Ramnit。

CrowdStrike 发觉的最新优惠运用曝露的 Docker API 做为原始浏览空间向量,应用它来运作一个故意器皿来查找装扮成来源于虚拟服务器的没害 PNG 位图文件的 Bash shell 脚本文件。

这个网络信息安全企业强调,对历史时间数据的分析说明,最少自 2021 年 1 月至今,代管在 LemonDuck 有关域上的相近位图文件安全泄压阀已被危害者应用。

dropper 文档是进行进攻的重要,shell 脚本下载具体的有效载荷,随后杀掉市场竞争过程,禁止使用阿里云的监控服务,最终免费下载并运作 XMRig 钱币矿工。

伴随着损伤的云案例变成不法加密货币发掘主题活动的苗床,调查报告注重了维护器皿免遭全部手机软件供应链管理潜在性风险性的重要性。

TeamTNT看准AWS、阿里云

思科交换机 Talos 公布了一个名叫 TeamTNT 的网络诈骗机构的工具箱,该机构有对于云基础设施建设开展数据加密挟持和置放侧门的历史时间。

听说这种恶意软件合理负荷已对于此前的公布披露开展了改动,关键对于amazon互联网服务 (AWS),与此同时致力于加密货币发掘、持续性、横着挪动和禁止使用互联网安全解决方法。“被安全性科研工作人员查出来的互联网犯罪嫌疑人务必升级她们的软件才可以再次取得成功运行,”Talos 研究者 Darin Smith说。

“TeamTNT 应用的专用工具说明,互联网犯罪嫌疑人愈来愈习惯进攻 Docker、Kubernetes 和公共性云服务提供商等当代自然环境,而别的互联网犯罪嫌疑人传统式上面防止这种自然环境,反而是致力于内部结构构建或挪动自然环境。”

Spring4Shell 用以加密货币发掘

那不是所有。在另一个危害参加者怎样快速将新公布的系统漏洞列入其进攻的案例中,Spring Framework 中的重要远程控制执行命令系统漏洞 ( CVE-2022-22965 ) 已被武器化以布署加密货币矿工。

漏洞检测试着应用自定 Web shell 来布署加密货币矿工,但在关闭防火墙并停止别的数字货币矿工过程以前不容易。

“这种加密货币矿工有可能危害很多客户,尤其是由于 Spring 是用 Java 开发设计企业级应用程序流程最普遍采用的架构,”趋势科技科学研究工作人员 Nitesh Surana 和 Ashish Verma说。

免责声明
世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。