Hackerji izvajajo velikanske napade na Docker Swarm, Kubernetes in strežnike SSH. Odstranitev zlonamerne kode in zaščita pred napadi v kibernetskem varnosti.

Hackerji izvajajo velikanske napade na Docker Swarm, Kubernetes in strežnike SSH. Odstranitev zlonamerne kode in zaščita pred napadi v kibernetskem varnosti.

## Nova kampanja zlonamerne programske opreme, ki cilja na Docker

Raziskovalci so odkrili novo kampanjo zlonamerne programske opreme, ki cilja na tehnologije mikrostoritev. Ta kampanja izkorišča **Docker** kot orodje za začetni dostop in uvajanje **rudarjev kriptovalut**. Z vse večjo uporabo oblačnih storitev in mikrostoritev se povečuje tudi ranljivost sistemov, kar napadalcem omogoča, da uspešno izvajajo svoje zlonamerne akcije.

## Kako deluje ta kampanja?

Napadalci so izkoristili **kubelet API** za kompromitacijo [Kubernetes](https://cyberpress.org/major-azure-kubernetes-flaw/) vozlišč. Tako so lahko distribuirali dodatno zlonamerno programsko opremo. Z uporabo **Docker Hub** so omogočili distribucijo zlonamernih tovorov.

### Izkoriščanje Docker API-jev

Internetno-exponirani Docker [API-ji](https://cyberpress.org/cybercriminals-exploit-telegram-apis/) so ključni za napadalce. Ti API-ji omogočajo, da zaženejo Alpine kontejnerje in prikažejo datotečni sistem gostitelja, kar omogoča prenos zlonamernega skripta. Ta skript sproži okužbo in vodi do črvu podobnega širjenja prek oblačne infrastrukture.

#### Detajli o zlonamernih skriptih

– **init.sh**: Ta skript namesti orodja za prenos podatkov, preveri root privilegije, prenese XMRig rudarja in skritor ter izvrši dodatne tovore z C2 strežnika.
– **kube.lateral.sh**: Onemogoča varnostne ukrepe, išče Kubernetes poverilnice in uporablja masscan za iskanje ranljivih Kubernetes vozlišč.

“`plaintext
Zlonamerna programska oprema išče odprta Docker vrata v lokalnem omrežju.
Nato prenese zlonamerne slike s C2 strežnika in izvrši posebne skripte.
“`

### Širitev preko SSH strežnikov

Skript **spread_ssh.sh** je pisan, da preišče omrežje za [SSH strežnike](https://cyberpress.org/supershell-malware-to-target-linux-ssh-servers/). Poskuša jih izkoriščati z ukradenimi poverilnicami in tako širi zlonamerno programsko opremo na nove cilje. Hkrati išče poverilnice oblačnih storitev na kompromitiranih strojih.

#### Napadi in posledice

Zlonamerni skripti uvajajo XMRig rudarje na okužene gostitelje, ki se povežejo z zbirališčem s prednastavljenimi poverilnicami. Trendi kažejo, da ta napad ponuja širše lateralno gibanje v Kubernetes okolju, kar povečuje grožnjo.

### Prepoznavanje in analiza

Pasivna enumeracija C2 je privedla do odkritja dodatnih zlonamernih tovorov. Tu je nekaj ključnih točk:

– **ar.sh**: To je različica init.sh, ki spremeni pravila IPtables, čisti dnevnike in se širi preko SSH.
– **TDGINIT.sh**: Okuži Docker gostitelje in manipulira z Docker Swarm, da se pridruži kužnemu kopičenju.

![Napadalni graf](https://lh7-rt.googleusercontent.com/docsz/AD_4nXfzS-b-HNYdQIYmnNpy6TrDvHVGCwUrUnm524yNWdRgrDS4e6kzMyjEpGP8QjNi7t3FMk24oghz9Lc-APlaMXT0tQ7YzaLLryUFBEO0CS7t34dx6SQc9U84vKPSAo1Ay_0o54H2K170m6IrIF2ZaJeAJgl7_saZhqa5MP646HneLVgYc4wpZw?key=s22JYWlw5VDyMyh9HLFBXg)
*Napadalni graf*

## Tveganja za oblačna okolja

Kampanja razkriva, kako globoko lahko vpliva zlonamerna programska oprema na oblačna okolja. Po podatkih [DataDog Security Labs](https://securitylabs.datadoghq.com/articles/threat-actors-leveraging-docker-swarm-kubernetes-mine-cryptocurrency/#attribution), napadalci izkoriščajo napačne konfiguracije Docker API-jev za olajšanje kriptojackinga. Kljub potencialu za bolj zapletene tehnike, se osredotočajo na preproste ranljivosti. To omogoča hitro širjenje in povzročanje znatnih finančnih škod.

## Kako se zaščititi?

Tukaj je nekaj priporočil, kako se zaščititi pred takšnimi grožnjami:

– **Redno posodabljanje**: Zagotovite, da so vsi vaši sistemi ažurni.
– **Monitoriranje**: Sledite nezaželenim aktivnostim znotraj vaših Docker in Kubernetes okolij.
– **Uporaba varnih konfiguracij**: Preverite, da so vaši Docker API-ji pravilno konfigurirani in zaščiteni.

## Sklepna misel

Grožnje, povezane s **zlonamerno programsko opremo**, se nenehno razvijajo. Tehnologije, kot so Docker in Kubernetes, nudijo fleksibilnost, vendar hkrati prinašajo tudi nove varnostne izzive. V svetu, kjer je **kibernetska varnost** vse bolj pomembna, je ključno, da ostanemo obveščeni o najnovejših grožnjah in se proaktivno ukvarjamo z zaščito naših sistemov.

### Preberite tudi:

![Hekerji aktivno izkoriščajo nevarno ranljivost SolarWinds Serv-U](https://cyberpress.org/dangerous-solarwinds-serv-u-flaw/)
> Hekerji aktivno izkoriščajo nevarno ranljivost SolarWinds Serv-U

Prispevek je prvotno objavljen na [Cyber Security News](https://cyberpress.org).

Leave a Reply

Your email address will not be published. Required fields are marked *