DockerHub 再现百万下载量黑产镜像,小心你的容器被挖矿
前言
近年来云原生容器的应用越来越流行,统计数据显示高达 47%生产环境容器镜像会来源于公用仓库[1],Docker Hub 作为全球最大的公共容器镜像仓库,已然成为整个云原生应用的软件供应链安全重要一环,其镜像的安全风险问题对生态影响尤为重要。腾讯安全云鼎实验室针对云原生容器安全进行了长期研究投入,对 Docker Hub 的镜像安全风险建立了长期监控和安全态势分析。近期监测到一个较大的挖矿黑产团伙 anandgovards(挖矿账户中包含了这个邮箱账号),利用 Docker Hub 上传特制挖矿镜像,通过蠕虫病毒快速感染 docker 主机,进而下载相关镜像进行挖矿。该黑产团伙从 2020 年 6 月开始使用 3 个 Docker Hub 账户制作了 21 个恶意镜像,累计下载传播量达到 342 万,获取了不低于 313.5 个门罗币,获利高达 54 万多人民币。
初探黑产恶意镜像
针对该黑产团伙 anandgovards,我们通过对 Docker Hub 的安全监控和分析暂时发现 3 个相关账户,共涉及 21 个镜像,其中最高的下载量达到百万。通常黑产通过蠕虫病毒感染 docker 主机,入侵成功后,再自动下拉这些黑产镜像到本地运行进行挖矿获利。
该黑产相关 3 个账户名为 abtechbed、svagamx、srinivasram,其中 srinivasram 相关镜像申请日期为 2020 年 5 月,abtechbed 相关镜像的申请日期为 2020 年 6 月到 2020 年 12 月,svagamx 相关镜像申请日期为 2021 年 4 月 16 日。挖矿账户活跃到 2021 年 5 月,挖矿活动持续时间长达一年。
abtechbed 账户中的镜像信息:
srinivasram 账户中的镜像信息:
svagamx 账户中的镜像信息:
下表提供了此 Docker Hub 帐户下部分镜像下载量及钱包地址,镜像最高下载量达到了 157 万次。
黑产团伙溯源分析
(1)黑产团伙来源:
在挖矿的账户配置中,我们发现两个邮件账户信息,
anandgovards@gmail.com
visranpaul@outlook.com
包括 Docker Hub 账户名,abtechbed、svagamx、srinivasram 字符和爱尔尼亚、冰岛语系。我们有理由相信,这个黑产组织来自欧洲。
(2)黑产团伙关联
云鼎实验室通过安全大数据图计算引擎,关联分析了大约 10 万个镜像信息,关联分析其中钱包 ID、镜像账号、矿池等信息,发现 abtechbed、svagamx,srinivasram 使用了同一个挖矿钱包地址,表明这几个镜像账户属于同一个黑产组织。
(3)黑产攻击流程及盈利方式:
黑产通过蠕虫病毒进行大规模感染 docker 主机,之后被感染的 docker 主机从 Docker Hub 下拉相关挖矿镜像到本地运行,进行挖矿获利。
相关流程图如下:
相关门罗币账户在 2021 年 5 月份依然活跃,累计收入最多的账户是
8Bchi3J8r4C1nSwB1wW4AFjkvr9FaQKpj2mMWxiDNgkTRBragUrY1Nv4NoYWrurX3B9zXYCS4wY59iqXTqvtKg6DKSQY4Tg,钱包收入 232 个门罗币,价值约为 405,025 人民币。
相关挖矿病毒的攻击趋势
恶意镜像的下载量可以一定程度表示相关蠕虫的攻击趋势,实验室通过安全监测发现 2020 年下半年,针对 docker 容器的相关蠕虫攻击趋势增长十分明显,2020 年 5 月份、12 月份上传的恶意镜像下载量达到百万,但 2021 年 4 月份新上传的恶意镜像下载量却有限,表明 4 月份到现在,相关蠕虫病毒的攻击范围和影响范围正在缩小。
总结
随着容器应用发展加速,频繁爆出容器相关的安全事件,黑产团伙通过容器服务器的漏洞传播的蠕虫病毒,通过下拉挖矿镜像进行获利,已然是现阶段容器相关黑产的主流手段。除了下载挖矿镜像以外,现有的模式可以轻松将挖矿镜像替换成其他恶意软件,造成更大的破坏。
当企业在享受云原生带来的技术红利时,也应该重视和建立起容器安全防护体系。以下是一些容器应用的安全建议:
避免使用 Docker 过程中将 2375 端口暴露公网;
公网中使用 TLS 的 docker remote api;
不推荐下载和使用未知来源的镜像;
经常检查系统中是否存在异常未知镜像或容器;
使用腾讯云容器安全解决方案可以识别恶意容器并阻止恶意挖矿等活动:
https://cloud.tencent.com/product/tcss
腾讯云容器安全
腾讯安全持续在容器安全上进行投入和相关研究,构建了完整的容器安全防护和服务保障体系,针对容器环境下的安全问题,腾讯云容器安全服务通过资产管理、镜像安全、运行时安全、安全基线四大核心能力来保障容器的全生命周期安全,为企业提供镜像扫描、运行时安全检测(容器逃逸、反弹 shell、文件查杀等)、高级防御(进程检测、访问控制、高危系统调用等)、安全基线检测、资产管理等安全防护功能,帮助企业及时发现容器安全风险并快速构建容器安全防护体系。
参考文献
评论