隨著公司依賴外部供應(yīng)商提供應(yīng)用程序和安全,云支出再次上升。
在過去的幾個月里,一個惡意軟件操作一直在掃描互聯(lián)網(wǎng)上的Docker服務(wù)器,運(yùn)行在互聯(lián)網(wǎng)上沒有密碼的API端口。 黑客們隨后闖入未受保護(hù)的主機(jī),安裝了一種新的密碼挖掘惡意軟件菌株,名為Kinsing。
云安全公司AquaSecurity在上周五的一篇博客文章中詳細(xì)介紹了這次襲擊的情況。
這些攻擊只是針對Docker實例的一系列惡意軟件攻擊中的最后一個,這些惡意軟件攻擊系統(tǒng)一旦被破壞,就會為黑客群體提供對大量計算資源的不受限制的訪問。
根據(jù)Aqua的安全研究員GalSinger的說法,一旦黑客發(fā)現(xiàn)了一個帶有暴露API端口的Docker實例,他們就使用這個端口提供的訪問來旋轉(zhuǎn)一個Ubuntu容器,在那里他們下載并安裝Kinsing惡意軟件。
惡意軟件的主要目的是在被黑客攻擊的Docker實例上挖掘密碼貨幣,但它也具有輔助功能。 這些包括運(yùn)行腳本,這些腳本可以刪除可能在本地運(yùn)行的其他惡意軟件,但也可以收集本地SSH憑據(jù),以試圖傳播到公司的容器網(wǎng)絡(luò),以用相同的惡意軟件感染其他云系統(tǒng)。
由于Kinsing惡意軟件攻擊仍在進(jìn)行中,Aqua建議公司審查他們的Docker實例的安全設(shè)置,并確保沒有在網(wǎng)上公開任何行政API。 此類管理端點(diǎn)應(yīng)該位于防火墻或VPN網(wǎng)關(guān)后面,如果它們需要在線公開,或者在不使用時禁用。