安全客 2024年10月24日
Perfctl 恶意软件再度来袭,加密骗子瞄准 Docker 远程 API 服务器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

未知攻击者滥用暴露的Docker Remote API服务器,在受害者系统上部署perfctl加密恶意软件。趋势科技研究人员发现此情况,该恶意软件可能威胁众多Linux服务器。需加固服务器,采取多种安全措施防范。

🧐攻击者滥用Docker Remote API服务器,在受害者系统部署perfctl恶意软件,趋势科技蜜罐捕获多次此类尝试。

😱该恶意软件目标可能是数百万人,任何Linux服务器都可能面临风险,自2024年起已有类似攻击活动。

📋犯罪分子通过服务器获得初始访问权限,创建容器并运行特定设置,利用Docker Exec API执行两部分有效载荷,实现多种恶意操作,还部署持久性后门。

💪为避免成为受害者,应实施访问控制和身份验证,监控服务器异常行为,定期打补丁、安全审计,遵循容器安全最佳实践。

据趋势科技研究人员称,一个未知的攻击者正在滥用暴露的 Docker Remote API 服务器,在受害者的系统上部署 perfctl 加密恶意软件。趋势科技的高级威胁研究员苏尼尔-巴蒂(Sunil Bharti)告诉《The Register》,他所在团队的蜜罐在潜在骗子部署了 perfctl 之后捕获了两次此类尝试。本月早些时候,Aqua 安全研究人员曾警告说,这款恶意软件的目标可能是数百万人,受害者数以千计,并宣称 “任何 Linux 服务器都可能面临风险”。因此,最好现在就加固 Docker Remote API 服务器,因为 Trend 警告说,利用这些未受保护的服务器的行为已经 “达到了一个严重的程度,需要企业及其安全专业人员认真对待”。今年早些时候,这家安全商店发现了一个类似的加密劫持攻击活动,该活动也滥用了暴露的 Docker Remote API 服务器,并且自 2024 年开始一直处于活跃状态。在较新的攻击中,犯罪分子也是通过这些连接互联网的服务器获得初始访问权限,然后从ubuntu:mantic-20240405基础镜像中创建一个容器。它使用特定设置在特权模式和 pid 模式:host 下运行,以确保容器共享主机系统的进程 ID(PID)命名空间。研究人员 Sunil Bharti 和 Ranga Duraisamy 写道:“这意味着容器内运行的进程将与主机上的进程共享相同的 PID 命名空间。”“因此,容器的进程将能够以与所有运行进程相同的方式查看主机系统上运行的所有进程并与之交互,就像它们直接在主机上运行一样。”然后,不法分子使用 Docker Exec API 执行一个由两部分组成的有效载荷。第一部分使用 nsenter 命令逃离容器。该命令以root身份运行,允许攻击者在不同的命名空间(如目标的挂载、UTS、IPC、网络和PID)中执行程序,这使其 “具有类似于在主机系统中运行的能力”。有效载荷的第二部分包含一个 Base64 编码的 shell 脚本,用于检查和防止重复进程,并创建一个 bash 脚本。安装完成后,它会创建一个自定义的__curl函数,在系统中没有curl或wget时使用,如果架构不是x86-64,它就会自终止,检查并确认恶意进程的存在,并使用端口44870或63582查找活动的TCP连接。如果确定恶意软件没有运行,它会下载伪装成 PHP 扩展的恶意二进制文件,以避免被检测到。恶意软件还会使用一个回退函数来实现持久性,然后部署一个最终的 Base64 有效载荷,其中包括一个杀死进程的命令,采取其他步骤绕过检测,并建立一个持久性后门–让攻击者可以长期访问被入侵的机器。为避免成为 perfctl 的下一个受害者,趋势公司团队建议实施强大的访问控制和身份验证,并监控 Docker Remote API 服务器的任何异常行为。不言而喻,要定期打补丁,定期进行安全审计,并遵循容器安全最佳实践,如尽可能不使用 “特权 ”模式,并在部署前审查容器镜像和配置。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Docker Remote API perfctl 恶意软件 服务器安全 安全防范
相关文章