首页保安XORDDoS和Kaiji DDoS僵尸网络:它们针对公开的Docker服务器!

XORDDoS和Kaiji DDoS僵尸网络:它们针对公开的Docker服务器!

网络安全公司趋势科技的研究人员报告称,XORDDoS和Kaiji DDoS僵尸网络背后的飞行员最近开始针对暴露于以下情况的Docker服务器: 因特网。 XORDDoS僵尸网络,也称为XOR.DDoS,于2014年首次出现。 Linux的 僵尸网络用于攻击教师和 赌博 有质量的场所 DDoS攻击 每秒达到150 GB的恶意移动。 Kaiji僵尸网络大约是两个月前由研究公司Malw​​areMustDie和Intezer Labs的专家发现的,目标是基于Linux的网络。 物联网设备 通过 SSH暴力攻击。 据专家称,两个僵尸网络都链接到 中国,而趋势科技最近确定的变体最近都针对Docker服务器。 趋势科技的研究人员特别报告说,他们发现了两种现有类型的Linux僵尸网络的变体。 恶意软件 针对暴露的Docker服务器。 它们是被标识为Backdoor.Linux.XORDDOS.AE的XORDDoS恶意软件和被标识为DDoS.Linux.KAIJI.A的Kaiji DDoS恶意软件。

僵尸网络-Docker服务器

僵尸网络运营商正在寻找端口2375暴露的Docker服务器。 这是Docker API的两个端口之一,用于未经授权和未加密的通信。 专家指出,两种恶意软件变体使用的攻击方法之间存在差异。 特别是,尽管XORDDoS僵尸网络感染了Docker服务器上托管的所有容器,但Kaiji僵尸网络却在自己的容器上开发了DDoS恶意软件。 此外,在破坏Docker服务器后,XORDDoS执行一系列命令来定位容器,并用DDoS恶意软件感染它们。 恶意软件还可以收集有关侵权系统的信息,以及下载并执行其他信息。 有效载荷。 在调查与入侵者关联的URL时,专家发现了针对Docker容器的其他恶意软件,例如Backdoor.Linux.DOFLOO.AB。 Kaiji僵尸网络操作员在Internet上搜索暴露的Docker服务器并开发可运行的ARM容器 二进制 的。 研究人员发现,操作员使用脚本来下载和执行主要有效载荷,并删除二进制Linux文件,这些文件是操作系统的关键元素,但对于DDoS操作不是必需的。 Kaiji僵尸网络还可以收集有关被破坏系统的信息,并发起各种类型的DDoS攻击,包括ACK,IPS欺骗,SSH,SYN,SYNACK,TCP和UDP攻击。

趋势科技建议以下有关Docker服务器安全性的内容:

  • 遵守建议的最佳做法。
  • 使用安全工具进行扫描和安全 容器.
  • 固定容器主机。 利用监视工具,并在以容器为重点的操作系统中“托管”容器。
  • 保护网络环境。 使用入侵防御系统(IPS)和Internet过滤可提供可见性并监视内部和外部流量。
  • 保护管理堆栈。 监视并保护容器注册表并锁定它 安装 Kubernetes。
  • 保护构建管道。 应用完整的访问控制方案并安装功能强大的端点控件。

波哈康塔斯https://www.secnews.gr
每一项成就都始于尝试的决定。

实时新闻