Py学习  »  docker

含有挖矿恶意软件的Docker Hub映像文件被下载了2000万次

安全牛 • 4 年前 • 774 次点击  

点击蓝字关注我们




Palo Alto Networks威胁情报团队Unit42的研究人员近日发现,Docker Hub上的多个容器映像文件被挖矿软件劫持了至少两年之久,且已被下载了超过2000万次。


Docker Hub是最大的容器应用程序库,企业可以通过Docker Hub在内部或与其客户共享映像文件,开发人员社区则可以在该平台分发开源项目。


Unit 42的研究人员Aviv Sasson在Docker Hub上发现了30个参与加密货币挖矿劫持操作的恶意映像:


  • 021982/155_138

  • 021982/66_42_53_57

  • 021982/66_42_93_164

  • 021982/xmrig

  • 021982/xmrig1

  • 021982/xmrig2

  • 021982/xmrig3

  • 021982/xmrig4

  • 021982/xmrig5

  • 021982/xmrig6

  • 021982/xmrig7

  • avfinder/gmdr

  • avfinder/mdadmd

  • docheck/ax

  • docheck/health

  • dockerxmrig/proxy1

  • dockerxmrig/proxy2

  • ggcloud1/ggcloud

  • ggcloud2/ggcloud

  • kblockdkblockd/kblockd

  • osekugatty/picture124

  • osekugatty/picture128

  • tempsbro/tempsbro

  • tempsbro/tempsbro1

  • toradmanfrom/toradmanfrom

  • toradmanfrom/toradmanfrom1

  • xmrigdocker/docker2

  • xmrigdocker/docker3

  • xmrigdocker/xmrig

  • zenidine/nizadam


研究人员发现它们来自10个不同的用户账户。其中一些名称清楚地表明了其用途,而其他名称则具有误导性的名称,例如“proxy”或“ggcloud”或“docker”。


截止本文发布,除一个名为xmrigdocker的账户移除了映像文件外,所有账户中的映像仍可在Docker Hub上使用。


在大多数情况下,挖矿劫持攻击者都会选择挖掘门罗币,而XMRig是最受欢迎的门罗币挖矿工具。但是,Sasson发现某些操作还会挖掘Grin(GRIN)或ARO(Aronium)币:



在检查了矿池数据之后,研究人员估计此次容器挖矿劫持活动中攻击者能够开采价值约20万美元的加密货币。



相关阅读

超算变矿机? 是谁导演了全球“超算挖矿”风暴

欧洲多国超级计算机被挖矿软件“团灭”

Kobalos:专门攻击超级计算机的Linux恶意软件


合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com





Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/110696
 
774 次点击