[摘要] 原标题:Docker移除17个暗藏挖矿程式的恶意容器 图片来源: theat△post Docker近日自Docker△Hub移除了17个含有挖扩程式或Reverse△Shell后门的恶意容器映像档,这些映像档在Docker△Hub上已存在
原标题:Docker移除17个暗藏挖矿程式的恶意容器
图片来源: theat△post Docker近日自Docker△Hub移除了17个含有挖扩程式或Reverse△Shell后门的恶意容器映像档,这些映像档在Docker△Hub上已存在一年,估计已有超过500万次的下载。德国资安业者Kromtech△Security△...
图片来源:theat△post
Docker近日自Docker△Hub移除了17个含有挖扩程式或Reverse△Shell后门的恶意容器映像档,这些映像档在Docker△Hub上已存在一年,估计已有超过500万次的下载。
德国资安业者Kromtech△Security△Center指出,在这一年来,有不少开发人员于GitHub、Twitter或博客上抱怨此事,骇客利用可公开存取的容器调度系统建立自动化的挖矿工具,这17个恶意容器全都来自于docker123321帐号,下载次数超过500万,其中一个替骇客挖掘了544个门罗币(Monero),约价值9万美元。
Docker△Hub为Docker所提供的官方仓库,可供开发者上传及下载各种Docker容器映像档,但Docker并未审查开发者所上传的映像档,也让骇客有机可趁。docker123321帐号是在去年5月所建立,在这一年来陆续发布了4波的恶意映像档,尽管陆续被揭露,但Docker一直到今年5月才移除了docker123321仓库。
Docker安全长David△Lawrence向Threatpost透露,不管GitHub或Docker△Hub都是为了服务社交所建立的公开仓库,他们建议开发者在处理公开仓库或开源码时,应该遵循最佳作法,包括了解作者、在执行前扫描映像档,或是尽可能地采用官方映像档。
虽然这17个恶意映像档多数嵌入了挖矿程式,但有些则是被植入后门程式,意味着就算受害者于系统上移除了这些映像档,骇客仍有机会取得系统的常驻能力。
Docker用户不妨检查自己的系统是否执行了相关的恶意映像档,以采取相对应的行动,它们分别是docker123321/tomcat、docker123321/tomcat11? 、docker123321/tomcat22、docker123321/kk、docker123321/mysql、docker123321/data、docker123321/mysql0、docker123321/cron、docker123321/cronm、docker123321/cronnn、docker123321/t1、docker123321/t2、docker123321/mysql2、docker123321/mysql3、docker123321/mysql4、docker123321/mysql5及docker123321/mysql6。
橙山网(Csnd.net)简评:德国资安业者Kromtech△Security△...图片来源: theat△post Docker近日自Docker△Hub移除了17个含有挖扩程式或Reverse△Shell后门的恶意容器映像档,
网友评论