发现超过一千个Docker容器镜像隐藏恶意内容
专家警告说,流行的数据库存储库DockerHub上托管的一千多个容器映像是恶意的,使用户面临网络攻击的风险。
根据Sysdig的一份报告,这些图像包含恶意资产,例如加密矿工、后门和DNS劫持者。
容器镜像本质上是用于快速轻松地创建应用程序的模板,而无需在重用某些功能时从头开始。DockerHub允许用户在其公共库中上传和下载这些图像。
DockerLibraryProject审查图像并验证它认为值得信赖的图像,但还有很多图像仍未验证。Sysdig自动扫描了25万个未经验证的Linux映像,发现1,652个隐藏了有害元素。
Cryptomining是最常见的恶意植入类型,存在于608张扫描图像中。接下来是嵌入式机密,例如AWS凭证、SSH密钥、GitHub和NPM令牌。这些在208张图像中被发现。
Sysdig评论说,这些嵌入式密钥意味着,“攻击者可以在部署容器后获得访问权限……将公钥上传到远程服务器允许相应私钥的所有者打开shell并通过SSH运行命令,类似于植入一个后门。”
Typosquatting是威胁行为者在受损图像中使用的一种流行且成功的策略-流行和受信任图像的轻微拼写错误版本,希望潜在受害者不会注意到并下载他们的欺诈版本。
实际上,它至少运行了17,000次,因为这是两个被错误抢注的Linux图像的下载总次数。
Sysdig声称今年从公共图书馆提取的图像数量增加了15%,因此看起来问题不会很快消失。
专家警告说,流行的数据库存储库DockerHub上托管的一千多个容器映像是恶意的,使用户面临网络攻击的风险。
根据Sysdig的一份报告,这些图像包含恶意资产,例如加密矿工、后门和DNS劫持者。
容器镜像本质上是用于快速轻松地创建应用程序的模板,而无需在重用某些功能时从头开始。DockerHub允许用户在其公共库中上传和下载这些图像。
DockerLibraryProject审查图像并验证它认为值得信赖的图像,但还有很多图像仍未验证。Sysdig自动扫描了25万个未经验证的Linux映像,发现1,652个隐藏了有害元素。
Cryptomining是最常见的恶意植入类型,存在于608张扫描图像中。接下来是嵌入式机密,例如AWS凭证、SSH密钥、GitHub和NPM令牌。这些在208张图像中被发现。
Sysdig评论说,这些嵌入式密钥意味着,“攻击者可以在部署容器后获得访问权限……将公钥上传到远程服务器允许相应私钥的所有者打开shell并通过SSH运行命令,类似于植入一个后门。”
Typosquatting是威胁行为者在受损图像中使用的一种流行且成功的策略-流行和受信任图像的轻微拼写错误版本,希望潜在受害者不会注意到并下载他们的欺诈版本。
实际上,它至少运行了17,000次,因为这是两个被错误抢注的Linux图像的下载总次数。
Sysdig声称今年从公共图书馆提取的图像数量增加了15%,因此看起来问题不会很快消失。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。