<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          黑客使用合法工具接管 Docker 和 Kubernetes 平臺

          共 1431字,需瀏覽 3分鐘

           ·

          2020-09-16 23:28

          點擊上方藍色“程序猿DD”,選擇“設為星標”
          回復“資源”獲取獨家整理的學習資料!
          來源:云頭條
          在最近一次攻擊中,網(wǎng)絡犯罪團伙TeamTNT依靠一種合法工具避免將惡意代碼部署在受感染的云基礎架構(gòu)上,但仍能牢牢地控制該云基礎架構(gòu)。
          他們使用了一種專門為監(jiān)測和控制安裝有Docker和Kubernetes的云環(huán)境而開發(fā)的開源工具,減小了在中招服務器上的資源占用空間。

          濫用開源工具

          Intezer的研究人員分析攻擊后發(fā)現(xiàn),TeamTNT安裝了Weave Scope開源工具,以全面控制受害者的云基礎架構(gòu)。
          據(jù)研究人員聲稱,這可能是合法的第三方工具頭一次被濫用、在云環(huán)境起到后門的作用,這也表明這個攻擊團伙的手段日益高明。
          Weave Scope與Docker、Kubernetes、分布式云操作系統(tǒng)(DC/OS)和AWS Elastic Compute Cloud(ECS)無縫集成起來。它提供了完整的視圖,直觀顯示了服務器上的進程、容器和主機,可控制已安裝的應用程序。
          Intezer在一份報告中指出:“攻擊者安裝該工具是為了直觀地呈現(xiàn)受害者的云環(huán)境,并執(zhí)行系統(tǒng)命令,無需在服務器上部署惡意代碼?!?/span>
          研究人員在描述來自該事件的攻擊流時表示,TeamTNT是通過一個公開的Docker API趁虛而入的。這使他們得以創(chuàng)建一個干凈的Ubuntu容器,該容器被配置成可安裝在受害者的服務器上,進而訪問主機上的文件。
          然后,攻擊者利用提升的權(quán)限設置了一個名為“hilde”的本地用戶,并使用該用戶通過SSH連接至服務器。安裝Weave Scope是攻擊的下一步,僅需三個命令即可完成下載、對Scope應用程序設置權(quán)限并發(fā)動攻擊這一系列操作。
          借助服務器上的這個實用程序,TeamTNT可以通過HTTP經(jīng)由端口4040(Scope應用程序端點的默認端口)連接至Weave Scope儀表板,從而獲得控制權(quán)。
          研究人員表示,如果關閉了Docker API端口或?qū)嵤┝耸芟拊L問策略,本可以避免這種罕見的情形。
          另一個配置不當是允許從網(wǎng)絡外部連接到Weave Scope儀表板。該工具的說明文檔清楚地闡明不要讓端口4040可通過互聯(lián)網(wǎng)來訪問。
          5月初TeamTNT引起了安全研究人員的注意,MalwareHunterTeam在推文中提到了這個加密貨幣挖掘團伙;而趨勢科技披露,攻擊者掃描了整個互聯(lián)網(wǎng),以查找敞開的Docker守護程序端口。
          上個月,總部位于英國的Cado Security公司發(fā)布了一份報告,有證據(jù)表明TeamTNT的加密貨幣挖掘蠕蟲還可以從Docker和Kubernetes實例中竊取AWS登錄信息和配置文件。

          往期推薦

          居然僅用瀏覽器,就完成了Spring Boot應用的開發(fā)與部署!

          「贈書」賈揚清推薦,國內(nèi)首本數(shù)據(jù)競賽圖書

          使用IntelliJ IDEA查看類圖,內(nèi)容極度舒適

          Stack Overflow 2020 開發(fā)者調(diào)查中的 21 條關鍵結(jié)果

          Serverless 初體驗:快速開發(fā)與部署一個Hello World


          最后,推薦一個專注分享后端面試要點的公眾號「后端面試那些事兒」,置頂標星。每日一篇常問的面試問題,秀的一批~掃描下方二維碼關注!
          瀏覽 70
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  天天综合网~91网站永久入口 | 天天爽夜夜 | 青娱乐一级无码 | 黄色无码在线视频 | 日韩大逼|