黑客使用合法工具接管 Docker 和 Kubernetes 平台

Posted 程序猿DD

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了黑客使用合法工具接管 Docker 和 Kubernetes 平台相关的知识,希望对你有一定的参考价值。

点击上方蓝色“ 程序猿DD ”,选择“设为星标”
回复“资源”获取独家整理的学习资料!
来源:云头条
在最近一次攻击中,网络犯罪团伙TeamTNT依靠一种合法工具避免将恶意代码部署在受感染的云基础架构上,但仍能牢牢地控制该云基础架构。
黑客使用合法工具接管 Docker 和 Kubernetes 平台
他们使用了一种专门为监测和控制安装有Docker和Kubernetes的云环境而开发的开源工具,减小了在中招服务器上的资源占用空间。

滥用开源工具

Intezer的研究人员分析攻击后发现,TeamTNT安装了Weave Scope开源工具,以全面控制受害者的云基础架构。
据研究人员声称,这可能是合法的第三方工具头一次被滥用、在云环境起到后门的作用,这也表明这个攻击团伙的手段日益高明。
Weave Scope与Docker、Kubernetes、分布式云操作系统(DC/OS)和AWS Elastic Compute Cloud(ECS)无缝集成起来。它提供了完整的视图,直观显示了服务器上的进程、容器和主机,可控制已安装的应用程序。
Intezer在一份报告中指出:“攻击者安装该工具是为了直观地呈现受害者的云环境,并执行系统命令,无需在服务器上部署恶意代码。”
研究人员在描述来自该事件的攻击流时表示,TeamTNT是通过一个公开的Docker API趁虚而入的。这使他们得以创建一个干净的Ubuntu容器,该容器被配置成可安装在受害者的服务器上,进而访问主机上的文件。
然后,攻击者利用提升的权限设置了一个名为“hilde”的本地用户,并使用该用户通过SSH连接至服务器。安装Weave Scope是攻击的下一步,仅需三个命令即可完成下载、对Scope应用程序设置权限并发动攻击这一系列操作。
借助服务器上的这个实用程序,TeamTNT可以通过HTTP经由端口4040(Scope应用程序端点的默认端口)连接至Weave Scope仪表板,从而获得控制权。
研究人员表示,如果关闭了Docker API端口或实施了受限访问策略,本可以避免这种罕见的情形。
另一个配置不当是允许从网络外部连接到Weave Scope仪表板。该工具的说明文档清楚地阐明不要让端口4040可通过互联网来访问。
5月初TeamTNT引起了安全研究人员的注意,MalwareHunterTeam在推文中提到了这个加密货币挖掘团伙;而趋势科技披露,攻击者扫描了整个互联网,以查找敞开的Docker守护程序端口。
上个月,总部位于英国的Cado Security公司发布了一份报告,有证据表明TeamTNT的加密货币挖掘蠕虫还可以从Docker和Kubernetes实例中窃取AWS登录信息和配置文件。

 
   
   
 

往期推荐


最后,推荐一个专注分享后端面试要点的公众号「后端面试那些事儿」,置顶标星。每日一篇常问的面试问题,秀的一批~扫描下方二维码关注!

以上是关于黑客使用合法工具接管 Docker 和 Kubernetes 平台的主要内容,如果未能解决你的问题,请参考以下文章

苹果曝出严重安全漏洞,黑客可全面接管设备!!!

苹果曝出严重安全漏洞,黑客可全面接管设备!!!

Oracle将WebLogic 补丁搞砸了!黑客可接管服务器

七个合法学习黑客技术的网站,让你从萌新成为大佬

未来黑客有朝一日能用无线接管你大脑

Kubernetes 安全策略:保护您的数据仓库并阻止黑客