Контейнеризация и червь Graboid

Развитие Container-as-a-Service (CaaS) и function Platform-as-a-Service (fPaaS), а также контейнеризации в целом, неизбежно привлекают внимание злоумышленников. Исследователи компании Palo Alto Networks Unit 42 обнаружили впервые червя - cryptojacking worm Graboid, распространяющегося в контейнерах Docker.

Червя выявили в образах контейнеров на Docker Hub, где он уже успел распространиться на более чем 2000 незащищенных Docker-хостах. Червь занимается майнингом криптовалют через несанкционированный доступ на чужие компьютеры, но кроме этого, он является downloader-ом, и может скачать любой вредоносный Payload с C&C серверов.

Исследователи Palo Alto Networks рекомендуют предпринять следующую тактику для снижения риска заражения:

  • Никогда не выставлять Docker Daemon в интернет без надлежащего механизма аутентификации. Обратите внимание, что по умолчанию Docker Engine (CE) недоступен в интернете.
  • Использовать Unix socket для связи с демоном Docker, или корректно настроенный SSH.
  • Использовать межсетевое экранирование в режиме «белого листа» для входящего трафика.
  • Использовать только проверенные реестры образов.
  • Производить аудит контейнеров для обнаружения несанкционированных запусков и образов.
  • Использовать решения по защите облачных сред.

Эксперты группы компаний Angara обращают внимание на необходимость своевременного обновления системы и ПО. Например, недавно вышли версии 1.14.8, 1.15.5 и 1.16.2 для Kubernetes (открытое программное обеспечение для автоматизации развёртывания, масштабирования и управления контейнеризированными приложениями), закрывающие две опасные уязвимости CVE-2019-16276 и CVE-2019-11253, в том числе в библиотеке net/http, позволяющие злоумышленнику обойти механизмы аутентификации для доступа к контейнеру.

Полезные материалы:

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах