>> サイバーニュース >グラボイドクリプトジャッキングワームがセキュリティで保護されていないDockerホストを悪用しています
サイバーニュース

グラボイドクリプトジャッキングワームは、セキュリティで保護されていないDockerホストを悪用しています

新しいタイプのクリプトジャッキング (マイニング) ワームは野生で検出されました.

このクリプトジャッキングワームは、脆弱なDockerホストを使用して拡散しています, これはマルウェア攻撃ではめったに見られないものです. 吹き替えグラボイド, ワームは 2,000 保護されていないDockerホスト.

パロアルトによる画像

グラボイドクリプトジャッキングワーム: いくつかの詳細

パロアルトネットワークスのユニットによって発見されました 42 研究者, グラボイドは洗練されたワームとしては説明されていません, でもそれでもかなり危険です. グラボイドは、ランサムウェアやマルウェアの配布に使用できます, コマンドアンドコントロールサーバーから指示された場合.




グラボイドを選ぶ理由? 研究者 “1990年代の映画に敬意を表して名前を付けました “震え”, このワームは映画のサンドワームと同じように動作するため, それはスピードの短いバーストで動くという点で, しかし、全体的には比較的不十分です.”

これは、ワームの形で配布されるクリプトジャッキングマルウェアの最初のケースではありません. でも, 研究者がDockerエンジンのコンテナを介して拡散するクリプトジャッキングワームを検出するのはこれが初めてです (コミュニティエディション).

Dockerとは何か, これは、OSレベルの仮想化を使用して、コンテナーと呼ばれるパッケージでソフトウェアを配信するサービスとしてのプラットフォーム製品のセットです。. このプラットフォームは、開発者とシステム管理者が開発することを目的としています, 輸送する, アプリケーションを実行します. コンポーネントからアプリケーションを組み立てるのに役立ちます, また、コードを出荷するときに発生する可能性のある摩擦を排除します.

攻撃者がこの方法を利用してグラボイドを広めるのはなぜですか? ほとんどの従来のエンドポイント保護アプリケーションは、コンテナ内のデータとアクティビティを検査しないため, グラボイドの悪意のある活動を検出するのは非常に難しい可能性があります, 研究者は説明した.

悪意のある操作はどのように始まりましたか? Graboidのオペレーターは、最初にセキュリティで保護されていないDockerデーモンの制御を取得しました, 侵入先のホストで実行するためにDockerイメージが最初にインストールされた場所. 操作の次のステップは、クリプトジャッキングワームを展開することでした, コマンドアンドコントロールサーバーからダウンロード, Moneroのマイニングを開始します. ワームは、Cから新しい脆弱なホストのクエリを開始するようにも構成されていました&Cサーバー. 新しいターゲットはランダムに選択できます, グラボイドワームをさらに広める.

私たちの分析は、平均して, 各鉱夫はアクティブです 63% 時間と各採掘期間の 250 秒. DockerチームはUnitと連携して迅速に作業しました 42 私たちのチームがこの操作について警告した後、悪意のある画像を削除します, レポートによると.

研究が書かれた時点で注意する必要があります, Dockerイメージ pocosow / centos 以上がダウンロードされました 10,000 時間と gakeaws / nginx – より多い 6,500 時間. 研究者たちはまた、同じユーザーが (gakeaws) 別のクリプトジャッキング画像を公開, gakeaws / mysql, と同じ内容です gakeaws / nginx.




グラボイドワームから保護する方法?

研究者は、認証なしでDockerデーモンをインターネットに公開しないなどの一般的なアドバイスを共有しています. その他のヒントには、Unixソケットを使用してDockerデーモンとローカルで通信するか、SSHを使用してリモートのDockerデーモンに接続することが含まれます。.

その他のセキュリティに関する推奨事項には、:

  • ファイアウォールルールを使用して、少数のソースへの着信トラフィックをホワイトリストに登録する;
  • 不明なレジストリまたは不明なユーザー名前空間からDockerイメージをプルしないでください;
  • システム内の不明なコンテナまたはイメージを頻繁にチェックする;
  • Prisma CloudやTwistlockなどのクラウドセキュリティソリューションを導入して、悪意のあるコンテナを特定し、クリプトジャッキング活動を防止します.

数年前, セキュリティ研究者は、悪意のあるキャンペーンを検出しました。 広がる 17 悪意のある画像 DockerHubのWebサイト経由. ウェブサイトの管理者は悪意のある画像を削除することができました 8 最初のレポートが公開されてから数か月後.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します