黑客利用配置错误的 Docker API 挖掘加密货币
HackerNews 编译,转载请注明出处: 网络安全公司Trend Micro研究人员苏尼尔·巴蒂与舒巴姆·辛格近期分析指出,攻击者正利用配置不当的Docker API访问容器环境,并通过Tor匿名网络隐匿行踪,在易受攻击环境中秘密部署加密货币挖矿程序。 攻击技术链分析 初始渗透 攻击始于IP地址198.199.72[.]27向目标机器发送请求,尝试获取所有容器列表。若未发现活跃容器,攻击者基于“alpine”Docker镜像创建新容器,并将物理/虚拟主机的根目录(“/”)以“/hostroot”名称挂载为容器卷——此操作使攻击者能访问并修改主机文件,导致容器逃逸风险。 隐匿通道建立 通过Base64编码的shell脚本在容器创建阶段植入Tor,连接至.onion域名(wtxqf54djhp5pskv2lfyduub5ievxbyvlzjgjopk6hxge5umombr63ad[.]onion)获取远程脚本。研究人员强调:“此举反映攻击者惯用策略——通过Tor隐藏命令控制(C&C)基础设施,规避检测并在云/容器环境投递恶意载荷。” 持久化与控制 部署“docker-init.sh”脚本修改SSH配置:启用root登录并向~/.ssh/authorized_keys添加攻击者密钥。同时安装masscan、libpcap、zstd、torsocks等工具,通过socks5h协议将所有流量及DNS解析路由至Tor增强匿名性。 加密货币挖矿 最终投递XMRig加密货币挖矿程序,包含预配置的矿池地址及攻击者钱包。该方案能规避检测并简化在受控环境中的部署流程,主要针对科技公司、金融服务及医疗机构。 行业安全态势关联 此攻击印证了针对配置缺陷云环境的加密劫持趋势持续蔓延。 云安全公司Wiz最新扫描显示:公共代码仓库的mcp.json、.env等配置文件中存在数百个有效密钥(含30余家企业的Fortune 100公司凭证),这些资源正成为攻击者“宝藏”。 研究人员警告:“Python笔记本等代码执行结果应视为敏感信息,其内容可能为攻击者提供关键侦察情报。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文