據(jù)外媒報(bào)道,趨勢科技的安全研究人員發(fā)現(xiàn),針對Docker服務(wù)器第一批有組織的持久性攻擊正在發(fā)生,這些攻擊是利用DDoS惡意軟件感染來配置錯(cuò)誤的群集。
據(jù)悉,趨勢科技研究人員表示,這兩個(gè)僵尸網(wǎng)絡(luò)都運(yùn)行XORDDoS和Kaiji惡意軟件毒株版本。而且,兩種惡意軟件操作都有悠久且有據(jù)可查的歷史,尤其是XORDDoS已被發(fā)現(xiàn)在野外使用了很多年。但是,這兩個(gè)DDoS僵尸網(wǎng)絡(luò)通常以路由器和智能設(shè)備為目標(biāo),此前從來沒有針對過復(fù)雜的云設(shè)置,例如Docker集群。
對此,?Radware的網(wǎng)絡(luò)安全研究人員Pascal Geenens在本周早些時(shí)候通過電子郵件告訴媒體:“ XORDDoS和Kaiji以前曾利用telnet和SSH進(jìn)行傳播,因此我們認(rèn)為Docker是增加僵尸網(wǎng)絡(luò)潛力的新載體,僵尸網(wǎng)絡(luò)就像是是一個(gè)充滿新鮮水果的綠色領(lǐng)域,沒有直接競爭對手也可以采摘水果?!?Geenens補(bǔ)充表示,與IoT設(shè)備相比,Docker容器通常會(huì)提供更多的資源,但它們通常會(huì)在更安全的環(huán)境中運(yùn)行,所以對于Docker容器執(zhí)行DDoS攻擊還是非常困難的。
隨后,Geenens還告訴記者,他懷疑DDoS攻擊運(yùn)營商已經(jīng)非常熟悉Docker的系統(tǒng)了。盡管這是他們第一次入侵Docker集群,但Geenens認(rèn)為,黑客經(jīng)常使用Docker來管理自己的攻擊基礎(chǔ)架構(gòu)。因?yàn)镈ocker黑客最常見的來源是使管理接口(API)處于在線狀態(tài)而無需身份驗(yàn)證或受到防火墻的保護(hù),所以對于希望保護(hù)其服務(wù)器安全的用戶而言,檢查API接口是第一件事。最后,趨勢科技在其報(bào)告中建議Docker服務(wù)器管理員通過遵循一系列基本步驟來保護(hù)其Docker部署。
轉(zhuǎn)載自:E 安全