駭客攻擊手法。

圖片來源: 

趨勢科技

趨勢科技於上周警告,駭客已利用Docker Engine社群版(Community)因配置錯誤而讓應用程式介面(API)的傳輸埠曝露在外的機會,在這些系統上部署挖礦程式。

研究顯示,Docker Engine本身並未受到危害或遭到濫用,Docker企業版平台也未受到影響,只在Docker社群版看到少數的濫用案例。駭客在網路上掃描Docker Engine Daemon所使用且公開的2375/TCP及2376/TCP傳輸埠,再藉由可遠端控制Docker映像檔的API伺機部署門羅幣的挖礦程式。

不管是Docker的文件或指南都建議用戶不應公開這些傳輸埠,但這些錯誤配置都是由管理員手動設定,透露出駭客的攻擊行動完全是仰賴用戶的疏失,迄今出現最多相關惡意行為的國家依序是美國、新加坡、中國、法國、荷蘭及瑞士。

有趣的是,有別於Windows,Linux上的Daemon都必須手動配置,但曝露在外的系統大多數執行的卻都是Linux OS。

挖礦駭客不遺餘力地尋找可用的運算資源來協助他們挖礦,日前Docker才自Docker Hub移除了17個含有挖擴程式或Reverse Shell後門的惡意容器映像檔,而且這些映像檔存在Docker Hub上的時間長達一年,下載次數超過500萬次。


Advertisement

更多 iThome相關內容