Контейнеризация и червь Graboid

Развитие Container-as-a-Service (CaaS) и function Platform-as-a-Service (fPaaS), а также контейнеризации в целом, неизбежно привлекают внимание злоумышленников. Исследователи компании Palo Alto Networks Unit 42 обнаружили впервые червя - cryptojacking worm Graboid, распространяющегося в контейнерах Docker.

Червя выявили в образах контейнеров на Docker Hub, где он уже успел распространиться на более чем 2000 незащищенных Docker-хостах. Червь занимается майнингом криптовалют через несанкционированный доступ на чужие компьютеры, но кроме этого, он является downloader-ом, и может скачать любой вредоносный Payload с C&C серверов.

Исследователи Palo Alto Networks рекомендуют предпринять следующую тактику для снижения риска заражения:

  • Никогда не выставлять Docker Daemon в интернет без надлежащего механизма аутентификации. Обратите внимание, что по умолчанию Docker Engine (CE) недоступен в интернете.
  • Использовать Unix socket для связи с демоном Docker, или корректно настроенный SSH.
  • Использовать межсетевое экранирование в режиме «белого листа» для входящего трафика.
  • Использовать только проверенные реестры образов.
  • Производить аудит контейнеров для обнаружения несанкционированных запусков и образов.
  • Использовать решения по защите облачных сред.

Эксперты группы компаний Angara обращают внимание на необходимость своевременного обновления системы и ПО. Например, недавно вышли версии 1.14.8, 1.15.5 и 1.16.2 для Kubernetes (открытое программное обеспечение для автоматизации развёртывания, масштабирования и управления контейнеризированными приложениями), закрывающие две опасные уязвимости CVE-2019-16276 и CVE-2019-11253, в том числе в библиотеке net/http, позволяющие злоумышленнику обойти механизмы аутентификации для доступа к контейнеру.

Полезные материалы:

Другие публикации

Что делать, если ваш аккаунт в WhatsApp попал в руки злоумышленников

Что делать, если ваш аккаунт в WhatsApp взломали?

актуально
рекомендации

07.04.2025

Что делать, если ваш аккаунт в Telegram попал в руки злоумышленников

Что делать, если ваш аккаунт в Telegram взломали?

актуально
рекомендации

03.04.2025

Аудит финансовых организаций на соответствие требований ЦБ РФ: чек-лист от Angara Security

Количество аудитов на соответствие требованиям нормативно-правовых актов (НПА) Банка России ежегодно увеличивается. Это несет увеличение скоупа аудируемой информационной инфраструктуры финансовых организаций и рост трудозатрат на подготовку к аудиту. А приближение сроков аудита обычно вызывает головную боль у сотрудников финансовых организаций, ответственных за направление. Кирилл ЧЕРНОВ, эксперт по кибербезопасности компании Angara Security в материале специально для Национального банковского журнала (NBJ) рассказывает с какими сложностями и проблемами в этот момент сталкиваются сотрудники службы информационной безопасности финансовой организации.

01.04.2025

Утечки данных. Почему это касается каждого?

Проблема утечек персональных данных граждан, в том числе из компаний финансового сектора, остается одной из самых актуальных проблем кибербезопасности. Актуальные меры противодействия, а также сопряженные риски для клиентов-физлиц журнал «ПЛАС» обсудил в кулуарах Уральского форума «Кибербезопасность в финансах» с Александром Хониным, руководителем отдела консалтинга и аудита Angara Security.

актуально

18.03.2025

Специалисты Angara SOC обнаружили критическую уязвимость в Telegram

В мессенджере Telegram обнаружена уязвимость, позволяющая злоумышленникам получить полный доступ к аккаунту, эксплуатируя ошибку при работе с специальным API. Об этом CNews сообщили представители Angara Security.

актуально

03.03.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах