随着公司依赖外部供应商提供应用程序和安全,云支出再次上升。
在过去的几个月里,一个恶意软件操作一直在扫描互联网上的Docker服务器,运行在互联网上没有密码的API端口。 黑客们随后闯入未受保护的主机,安装了一种新的密码挖掘恶意软件菌株,名为Kinsing。
云安全公司AquaSecurity在上周五的一篇博客文章中详细介绍了这次袭击的情况。
这些攻击只是针对Docker实例的一系列恶意软件攻击中的最后一个,这些恶意软件攻击系统一旦被破坏,就会为黑客群体提供对大量计算资源的不受限制的访问。
根据Aqua的安全研究员GalSinger的说法,一旦黑客发现了一个带有暴露API端口的Docker实例,他们就使用这个端口提供的访问来旋转一个Ubuntu容器,在那里他们下载并安装Kinsing恶意软件。
恶意软件的主要目的是在被黑客攻击的Docker实例上挖掘密码货币,但它也具有辅助功能。 这些包括运行脚本,这些脚本可以删除可能在本地运行的其他恶意软件,但也可以收集本地SSH凭据,以试图传播到公司的容器网络,以用相同的恶意软件感染其他云系统。
由于Kinsing恶意软件攻击仍在进行中,Aqua建议公司审查他们的Docker实例的安全设置,并确保没有在网上公开任何行政API。 此类管理端点应该位于防火墙或VPN网关后面,如果它们需要在线公开,或者在不使用时禁用。