Shodan的快速調(diào)查顯示,有2000多個Docker Engine以不安全的方式暴露于互聯(lián)網(wǎng)。無需任何身份驗證或授權,攻擊者就可以完全控制Docker Engine(社區(qū)版)和主機。恰恰是抓住了這一入口,攻擊者才" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營銷資訊 > 行業(yè)動態(tài) > 容器化加密挖礦蠕蟲病毒

容器化加密挖礦蠕蟲病毒

時間:2022-03-17 14:21:01 | 來源:行業(yè)動態(tài)

時間:2022-03-17 14:21:01 來源:行業(yè)動態(tài)



圖1 加密挖礦蠕蟲病毒活動概覽

Shodan的快速調(diào)查顯示,有2000多個Docker Engine以不安全的方式暴露于互聯(lián)網(wǎng)。無需任何身份驗證或授權,攻擊者就可以完全控制Docker Engine(社區(qū)版)和主機。恰恰是抓住了這一入口,攻擊者才會部署并傳播這一蠕蟲病毒。圖1標明了該惡意軟件的分發(fā)和傳播方式。攻擊者入侵了一個未受保護的Docker daemon,運行從Docker Hub中提取的惡意Docker容器,從C2服務器下載一些腳本和易受攻擊的主機列表,并反復選取下個目標傳播蠕蟲。我們稱為Graboid的惡意軟件在容器內(nèi)進行蠕蟲傳播和加密挖礦。它在每次迭代中隨機選擇三個目標,在第一個目標上安裝蠕蟲,在第二個目標上停止挖礦,在第三個目標上啟動挖礦。這種行為導致挖礦行為極度隨機。如果我的主機被入侵,惡意容器不會立即啟動。相反,我必須等到另一臺受感染的主機選擇我的主機并啟動我的挖礦過程。其他受感染的主機也可以隨機停止我的挖礦過程。從本質(zhì)上講,每臺受感染主機上的挖礦程序都由所有其他受感染主機隨機控制。這種隨機設計的動機尚不清楚,有可能是因為設計不當,規(guī)避技術(效果不佳),自我維持的系統(tǒng)或其他目的。

關鍵詞:病毒,容器

74
73
25
news

版權所有? 億企邦 1997-2022 保留一切法律許可權利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關閉