• Votre panier est vide.

  • COMPTE

Images Docker contenant des logiciels malveillants de cryptojacking distribués via Docker Hub


Certains articles de veille peuvent faire l'objet de traduction automatique.


Avec Docker qui gagne en popularité en tant que service pour empaqueter et déployer des applications logicielles, les acteurs malveillants profitent de l’occasion pour cibler les points de terminaison d’API exposés et créer des images infestées de logiciels malveillants pour faciliter les attaques par déni de service (DDoS) distribuées et extraire les crypto-monnaies.

Selon un rapport publié par l’équipe de renseignement sur les menaces de l’Unité 42 de Palo Alto Networks, le but de ces images Docker est de générer des fonds en déployant un mineur de crypto-monnaie à l’aide de conteneurs Docker et en exploitant le référentiel Docker Hub pour distribuer ces images.

« Les conteneurs Docker constituent un moyen pratique de conditionner les logiciels, ce qui est évident par leur taux d’adoption croissant », Unité 42 les chercheurs ont dit. « Ceci, combiné à l’extraction de pièces, permet à un acteur malveillant de distribuer facilement ses images sur n’importe quelle machine prenant en charge Docker et commence instantanément à utiliser ses ressources de calcul pour le cryptojacking. »

Docker est une solution de plateforme en tant que service (PaaS) bien connue pour Linux et Windows qui permet aux développeurs de déployer, tester et empaqueter leurs applications dans un environnement virtuel confiné – de manière à isoler le service du système hôte ils courent.

Le compte Docker Hub désormais supprimé, nommé «azurenql», se composait de huit référentiels hébergeant six images malveillantes capables d’exploiter Monero, une crypto-monnaie axée sur la confidentialité.

L’auteur du malware derrière les images a utilisé un script Python pour déclencher l’opération de cryptojacking et a profité des outils d’anonymisation du réseau tels que ProxyChains et Tor pour échapper à la détection du réseau.

Le code d’extraction de pièces dans l’image a ensuite exploité la puissance de traitement des systèmes infectés pour extraire les blocs.

Les images hébergées sur ce compte ont été collectées plus de deux millions de fois depuis le début de la campagne en octobre 2019, l’un des identifiants de portefeuille ayant utilisé pour gagner plus de 525,38 XMR (36 000 $).

Serveurs Docker exposés ciblés par les logiciels malveillants DDoS

Ce n’est pas tout. Dans une nouvelle opération de balayage de masse repérée par Chercheurs Trend Micro, les serveurs Docker non protégés sont ciblés par au moins deux types de logiciels malveillants – XOR DDoS et Kaiji – pour collecter des informations système et mener des attaques DDoS.

« Les attaquants utilisaient généralement des botnets pour effectuer des attaques par force brute après avoir recherché des ports Secure Shell (SSH) et Telnet ouverts », ont déclaré les chercheurs. « Désormais, ils recherchent également des serveurs Docker avec ports exposés (2375). « 

Il convient de noter que XOR DDoS et Kaiji sont des chevaux de Troie Linux connus pour leur capacité à mener des attaques DDoS, avec ce dernier écrit entièrement à partir de zéro utiliser le langage de programmation Go pour cibler les appareils IoT via le forçage brutal SSH.

La souche de malware XOR DDoS fonctionne en recherchant des hôtes avec des ports d’API Docker exposés, puis en envoyant une commande pour répertorier tous les conteneurs hébergés sur le serveur cible, puis en les compromettant avec le malware XORDDoS.

De même, le malware Kaiji recherche sur Internet des hôtes avec le port exposé 2375 pour déployer un conteneur ARM non autorisé (« linux_arm ») qui exécute le binaire Kaiji.

«Alors que l’attaque XOR DDoS a infiltré le serveur Docker pour infecter tous les conteneurs hébergés sur celui-ci, l’attaque Kaiji déploie son propre conteneur qui hébergera son malware DDoS», ont déclaré les chercheurs, notant la différence entre les deux variantes de malware.

En outre, les deux logiciels malveillants rassemblent des détails tels que les noms de domaine, les vitesses du réseau, les identificateurs de processus des processus en cours d’exécution et les informations sur le processeur et le réseau nécessaires pour monter une attaque DDoS.

«Les acteurs de la menace derrière les variantes de logiciels malveillants mettent constamment à jour leurs créations avec de nouvelles capacités afin qu’ils puissent déployer leurs attaques contre d’autres points d’entrée», ont conclu les chercheurs.

« Comme ils sont relativement faciles à déployer dans le cloud, les serveurs Docker deviennent une option de plus en plus populaire pour les entreprises. Cependant, ils en font également une cible attrayante pour les cybercriminels qui sont constamment à la recherche de systèmes qu’ils peuvent exploiter. »

Il est conseillé aux utilisateurs et aux organisations qui exécutent des instances Docker de vérifier immédiatement s’ils exposent les points de terminaison d’API sur Internet, de fermer les ports et d’adhérer à bonnes pratiques recommandées.

Voir aussi :

octobre 26, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)