본문 바로가기

카테고리 없음

Docker Hub에서 누구나 다운로드 할 수있는 컨테이너 이미지에 암호 통화 채굴 로봇이 숨어 있었다

출처 : https://jp.techcrunch.com/2018/06/16/2018-06-15-tainted-crypto-mining-containers-pulled-from-docker-hub/

 

 

창조적 인 아티스트도 동글을 사용

보안 기업의 Fortinet  Kromtech 가 17 오염 된 Docker 컨테이너를 찾아 냈다. 그들은 다운로드 할 수있는 이미지이지만, 안에 암호화 통화를 채굴하는 프로그램이 숨어있다. 또한 조사한 결과, 그들이 500 만회 다운로드 된 것으로 나타났다. 해커는 안전하지 않은 컨테이너에 명령을 주입하고 그 명령이 원래대로라면 건강한 Web 어플리케이션 속으로이 채굴 코드를 다운로드 한 것이다. 연구자들이 그 컨테이너를 발견 한 것은 사용자의 이미지를위한 저장소 Docker Hub 위이다.

연구자의 한 사람 David Maciejak는 이렇게 쓰고있다 : "물론 이들이 매뉴얼 (수동으로) 배치 된 것이 아닌 것은 확실하다.라고 할까 범행은 완전 자동화되어 있던 것 같다. 가장 높은 수 성으로 범인은 잘못 구성된 Docker과 Kubernetes 설치를 찾을 스크립트를 만든 것이다 .Docker는 클라이언트 / 서버 시스템이기 때문에 REST API에서 완벽하게 원격으로 관리하는 ".

컨테이너는 이제 어디에도 없지만, 해커는 최대 9 만 달러의 암호 통화를 도망쳐했을지도 모른다. 소액이지만, 이러한 해킹은 상당한 액수 다.

Kromtech 보고서를 쓴 저자 중 한 사람 은 이렇게 말한다 : "Kubernetes 같은 오케스트레이션 플랫폼 구성을 잘못 외부에 공개 된 상태로있는 곳이 매우 증가하고 있기 때문에, 해커는 이러한 플랫폼에 Monero 광산을 강제하는 완전 자동화 도구를 만들 수있다. 악질적 인 이미지를 Docker Hub 레지스트리에 밀어 그것을 피해자의 시스템에서 꺼낸다.이 방법으로 해커는 544.74Monero을 채굴 할 수 있었다. 거의 9 만 달러 에 해당하는 ".

Docker 보안의 최고 David Lawrence는 Threatpost 보고서 에서 이렇게 쓰고있다 : "GitHub와 Docker Hub와 같은 공개 저장소는 커뮤니티의 편의를 위해있다.하지만 오픈에서 공공적인 저장소 및 오픈 소스 코드를 다룰 때는, 추천하고 싶은 모범 사례가 몇 가지있다 .1) 콘텐츠의 제작자 알기 2) 실행하기 전에 이미지를 스캔하고, 3) 그리고 Docker Hub에있는 큐레토 된 공식 이미지를 사용할 수 4) 가능한 한 Docker Store의 인증 내용을 사용하여 "

흥미로운 것은 최근 해커는 Amazon의 AWS Elastic Compute 서버보다 다른 컨테이너 기반의 시스템을 공격하는 경향이있다. Docker과 Kubernetes 컨테이너를 관리하는 보안 시스템은 여러 가지 있지만, 사용자도 자신의 취약점을 경계하고 제대로 평가하여 해커에당하는 빈틈이 없도록하자.