Docker elimina Containeres de mineração de criptomoedas do HUB

porLuis Augusto Moretto

Docker elimina Containeres de mineração de criptomoedas do HUB

Introdução

As empresas de segurança Fortinet e Kromtech encontraram dezessete containers Docker contaminados.  As imagens para download continham programas projetados para minar criptomoedas.

Investigações descobriram que haviam sido baixadas 5 milhões de vezes, sugerindo que hackers conseguiram injetar comandos em contêineres inseguros para fazer o download deste código em aplicativos da Web saudáveis.

Os pesquisadores encontraram os contêineres no Docker Hub, um repositório para imagens de usuários.

Claro, podemos seguramente assumir que eles não foram implementados manualmente. Na verdade, o ataque parece ser totalmente automatizado. Os invasores provavelmente desenvolveram um script para encontrar instalações do Docker e Kubernetes mal configuradas.

O Docker funciona como uma arquitetura cliente / servidor. O serviço pode ser totalmente gerenciado remotamente por meio da API REST

Os contêineres agora desapareceram, mas os hackers podem ter faturado até US $ 90.000 em criptomoeda. Apesar do valor nao ser milionário, mas significativa a natureza do ataque muito preocupante, para esse tipo de invasão.

Entenda o problema

O número crescente de plataformas de orquestração mal configuradas publicamente acessíveis, como o Kubernetes, permite que os hackers criem uma ferramenta totalmente automatizada que força essas plataformas a minerar crypto moedas.

Ao enviar imagens maliciosas para  o Hub, os hackers conseguiram coletar crypto-moedas no valor equivalente de US $ 90.000.

Ao lidar com repositórios públicos abertos e código-fonte aberto, recomenda-se que você siga algumas práticas , incluindo:

  1. conhecer o autor do conteúdo,
  2. digitalizar imagens antes de executá-las,
  3. usar imagens oficiais no Docker Hub e
  4. Buscar conteúdo certificado na Docker Store sempre que possível

Essa foi a recomendação do chefe de segurança de Docker, David Lawrence, em um relatório do Threatpost.

Curiosamente, os hackers passaram do ataque aos servidores AWS Elastic Compute na plataforma da Amazon para o Docker e outros sistemas baseados em contêineres.

Embora existam sistemas de segurança disponíveis para gerenciar containers, os usuários devem permanecer vigilantes. Analise as suas vulnerabilidades antes que os hackers obtenham uma vantagem maior!.

Happy Coding 😀