От няколко месеца се наблюдава засилена атака към Docker контейнери от хакерите, стоящи зад Kinsing malware. Те усилено сканират интернет за отворени, незащитени API портове на тези сървъри. Сдобивайки се с достъп до инфраструктурата на жертвата, създават свой собствен Ubuntu контейнер, на който инсталират своя зловреден код.
По този начин престъпниците се сдобиват с ресурс, обикновено характерен с голяма изчислителна мощност. Основната им цел е да използват тази мощ за да „копаят“ криптовалути за своя изгода. Въпреки това, веднъж проникнали в инфраструктурата, те имат възможност да компрометират и други части от мрежата и да изменят фокуса на атаката към по-зловредни дейности – кражба на информация и/или криптиране на файлове.
Тази кампания е една от многото атаки към Docker сървъри в последните няколко години. Специалистите съветват редовно да преглеждате настройките на своите Docker инстанции и да се уверите, че нямат публично достъпни, незащитени административни интерфейси (API).
Подходящи мерки са използване на защитна стена тип (WAF) или ограничаване на достъпа до тях чрез VPN технология .
[button color=“green“ size=“big“ link=“https://www.zdnet.com/article/docker-servers-targeted-by-new-kinsing-malware-campaign/“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]
В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации.