发布时间:2024-11-20 浏览次数: 次
近日,网络安全研究人员发现,网络犯罪分子利用未受保护的 Docker API 服务器,发动了以 SRBMiner 挖矿软件为工具的加密货币挖矿攻击。攻击者通过 Docker API 接口在受害服务器上创建恶意容器,用于挖掘加密货币(如门罗币),消耗受害者的计算资源。由于 Docker 常用于自动化和分布式任务部署,且许多服务器的 Docker API 未进行严格的安全配置,这类攻击在近期有所增加,严重影响了企业的 IT 基础设施资源和系统性能。
一、基本内容
攻击者通过扫描网络中的开放 Docker API 端口,寻找未配置访问控制的 Docker API 服务器。发现目标后,他们利用 Docker API 接口在受害服务器上部署恶意容器。这些容器被设置为运行 SRBMiner,专门用于挖掘加密货币(如门罗币),并将挖掘到的加密货币转入攻击者的加密钱包。通过这种方式,攻击者无需自有资源即可利用受害服务器的计算能力,实现加密货币的“零成本”挖掘。
Docker API 用于管理 Docker 容器,默认情况下需要管理员权限。因此,若不配置安全机制,开放的 Docker API 接口就会被网络犯罪分子滥用。未授权访问会使攻击者得以在服务器上随意创建、修改和删除容器,极大地增加了挖矿恶意软件的传播速度和规模。未保护的 Docker API 已成为加密货币挖矿攻击中的一个主要漏洞。
SRBMiner 是一种专为挖掘门罗币设计的挖矿软件,因其高效的挖矿算法和易部署性而被网络犯罪分子利用。它可以在服务器后台静默运行,且在发现计算资源不足时会自动调整挖矿强度,以减少被检测到的风险。通过 SRBMiner,攻击者能长时间隐蔽地使用受害者的资源进行挖矿,影响服务器性能并提高电费成本。
二、相关媒体发声
知名网络安全媒体 Bleeping Computer 指出,Docker API 被滥用进行挖矿攻击已成网络犯罪的新趋势,特别是一些未保护的服务器使得攻击成本极低。《信息安全杂志》指出,SRBMiner 挖矿攻击已经成为组织中的“隐性”威胁,攻击者通过高度隐蔽的方式持续消耗资源,通常在发现时已导致严重资源浪费。
网络安全公司 Palo Alto Networks 在其博客中提出警告,称此类攻击的快速增长主要是因为许多企业的容器管理安全措施不足。
三、分析研判
随着容器技术在企业中的广泛应用,Docker 容器在云计算、自动化部署和微服务架构中扮演了重要角色。然而,网络犯罪分子也逐渐利用容器技术的开放性和易用性,攻击手段从传统的恶意软件注入发展到直接利用容器运行恶意代码。Docker API 作为容器管理接口,因其强大的控制功能而成为攻击目标,为网络犯罪分子提供了一个便捷的途径。
由于挖矿程序(如 SRBMiner)通常消耗 CPU 和内存资源,企业在短时间内往往不会发现这些恶意程序,导致挖矿攻击可以在受害系统上长时间运行。此类攻击不一定会破坏数据或导致系统崩溃,但会显著降低服务器性能、增加能源消耗、提高维护成本,最终影响企业 IT 基础设施的运营效率。
Docker API 的配置疏漏不仅会导致挖矿攻击,还可能让攻击者在受害者的 IT 基础设施中进一步横向移动。如果攻击者成功部署恶意容器,他们可能会利用容器的网络功能访问更多内部资源,甚至对企业的敏感数据构成威胁。这一事件表明,容器管理的安全配置失误可以导致严重的连锁风险。
四、应对策略
企业应确保 Docker API 服务器端口未对外开放,尤其是在生产环境中应限制 API 访问权限。可以通过启用 TLS 认证、设置访问控制列表(ACL)等方式,确保只有经过授权的用户才能访问 Docker API。确保 Docker 服务器运行在防火墙后端,减少暴露在互联网上的风险。
企业应启用系统资源监控和日志分析工具,对 Docker 容器的活动和资源使用情况进行实时监测。当检测到异常的 CPU 或内存消耗,或发现 Docker 容器未经授权的创建和运行时,立即发出警报并采取措施。同时,可以使用侵入检测系统(IDS)和入侵防御系统(IPS),提高对挖矿攻击的检测能力。
定期进行 Docker 容器的安全审计,检查是否存在配置漏洞,并确保系统已安装最新的安全补丁。还应开展容器镜像的漏洞扫描,确保镜像中不存在已知的安全漏洞。此外,组织可以对容器管理环境进行渗透测试,模拟攻击者手段识别潜在漏洞,提前修复可能存在的安全隐患。
加强 IT 运维人员的网络安全意识培训,尤其是在容器和 API 的安全配置方面。培训内容可以涵盖容器管理的最佳实践和常见的安全配置错误,让运维人员能快速识别和响应潜在的挖矿攻击。
采用基于角色的访问控制(RBAC)策略,确保每个用户只能访问必要的 Docker 功能,避免过多的 API 权限分配。此外,合理设计容器隔离策略,确保每个容器的权限仅限于特定任务,避免容器被攻击者用作横向移动的跳板。