Docker API na meti kampanje kriptozastare koja želi izgraditi mega botnet

Rastuća prijetnja: Hakeri koriste Docker Engine API za napade s malverom

Uvod u cyber prijetnje

U današnjem digitalnom svijetu, sigurnost je na prvom mjestu. U posljednje vrijeme, hakeri su počeli koristiti **Docker Engine API** kako bi napadali razne kontejnera s kripto-jaukerima i drugim malverima. Ova se situacija dogodila u sklopu novih kampanja koje su primijetili istraživači u području cyber sigurnosti iz Datadoga.

Kako hakeri napadaju Docker kontejnera?

Prema nedavnom izvješću, zločinci su tražili Docker Engine API-e koji su izloženi internetu i nisu zaštićeni lozinkom. Koristeći različite alate za skeniranje interneta, otkrili su ranjive API-je. Nakon pronalaska pogodnog cilja, koristili su Docker API za pokretanje **Alpine Kontejnera** i montirali datotečni sustav domaćina unutar kontejnera.

Infekcija: Lanac događaja

Nakon uspostavljanja veze, sljedeći korak uključuje izvršavanje shell naredbe koja povlači inicijalizacijski skript, koji pokreće lanac infekcije. Docker Engine API je sučelje koje omogućava programerima i sustavima interakciju s Docker demonima putem HTTP zahtjeva. Tako korisnici mogu upravljati Docker kontejnerima, mrežama i slikama.

Kratki pregled napada

Proces napadaličkog postupka može se sažeti u nekoliko ključnih koraka:

  • Pronalaženje nezaštićenih Docker Engine API-ja na internetu.
  • Pokretanje Alpine kontejnera koristeći Docker API.
  • Izvršavanje naredbi koje preuzimaju skripte za pokretanje infekcija.
  • Korištenje XMRig-a, popularnog alata za kripto-jauking.
  • Skrivena instalacija i daljnji napadi na druge Docker Swarm i Kubernetes poslužitelje.

Posljedice i budući rizici

Kako je istraživačka ekipa iz Datadoga izvijestila, napadači ne samo da infiltriraju zaražene sustave, već također koriste Docker Swarm’ove značajke orkestracije za svoje naredbe i kontrolu. Dok se ovi API-ji ne zaštite pravilno, oni ostaju ‘nizak plod’ metakima u rukama cyber kriminalaca.

Zaključak: Važnost zaštite sustava

Iako istraživači još nisu identificirali specifične napadače, postoji sugerencija da taktike ove kampanje uključuju sličnosti s onima koje koristi poznati tim **TeamTNT**. Prema Datadogu, usluge kao što su Docker i Kubernetes nastavljaju biti atraktivni ciljevi za hakeri koji provode kripto-jauking na velikoj skali. Zato je od ključne važnosti da se svi koji upravljaju ovim tehnologijama pobrinu za adekvatne sigurnosne mjere i zaštitu svojih API-ja.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Redditor primjećuje nešto što prati Međunarodnu svemirsku stanicu, dobiva očiti odgovor

Next Post

AWS predstavlja nove, domaće, 192-jezgrene Graviton4 CPU-e koji podržavaju do 3TB RAM-a dok se postupno uzima Intelovu i AMD-ovu prednost u memoriji

Related Posts