Ícono del sitio La Neta Neta

Contenedores contaminados de minería criptográfica extraídos de Docker Hub

Contenedores contaminados de minería criptográfica extraídos de Docker Hub

Empresas de seguridad Fortinet y Kromtech encontró diecisiete contenedores Docker contaminados que eran esencialmente imágenes descargables que contenían programas que habían sido diseñados para minar criptomonedas. Una investigación adicional descubrió que se habían descargado 5 millones de veces, lo que sugiere que los piratas informáticos pudieron inyectar comandos en contenedores inseguros para descargar este código en aplicaciones web que de otro modo serían saludables. Los investigadores encontraron los contenedores en Docker Hub, un repositorio de imágenes de usuarios.

“Por supuesto, podemos asumir con seguridad que estos no se han implementado manualmente. De hecho, el ataque parece estar completamente automatizado. Lo más probable es que los atacantes hayan desarrollado un script para encontrar instalaciones de Docker y Kubernetes mal configuradas. Docker funciona como una arquitectura cliente / servidor, lo que significa que el servicio se puede administrar completamente de forma remota a través de la API REST ”, escribió el investigador David Maciejak.

Los contenedores ya no están, pero es posible que los piratas informáticos se hayan salido con la suya con hasta $ 90,000 en criptomonedas, una cantidad pequeña pero significativa para tal pirateo.

“El creciente número de plataformas de orquestación mal configuradas de acceso público de hoy en día, como Kubernetes, permite a los piratas informáticos crear una herramienta totalmente automatizada que obliga a estas plataformas a minar Monero”, dijo un escritor de un informe de Kromtech. “Al enviar imágenes maliciosas a un registro de Docker Hub y extraerlas del sistema de la víctima, los piratas informáticos pudieron extraer 544,74 de Monero, lo que equivale a 90.000 dólares”.

“Al igual que con los repositorios públicos como GitHub, Docker Hub está ahí para el servicio de la comunidad. Cuando se trata de repositorios públicos abiertos y código fuente abierto, le recomendamos que siga algunas de las mejores prácticas que incluyen: conocer al autor del contenido, escanear imágenes antes de ejecutarlas y usar imágenes oficiales seleccionadas en Docker Hub y contenido certificado en Docker Store siempre que sea posible ”, escribió El jefe de seguridad de Docker, David Lawrence, en un Informe de Threatpost.

Curiosamente, los piratas informáticos de los últimos tiempos han pasado de atacar servidores de AWS Elastic Compute en la plataforma de Amazon a Docker y otros sistemas basados ​​en contenedores. Si bien hay sistemas de seguridad disponibles para administrar los contenedores de Docker y Kubernetes, los usuarios deben permanecer atentos y evaluar sus vulnerabilidades antes de que los piratas informáticos obtengan más ventaja.


Source link
Salir de la versión móvil