15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
infosec

Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν

Πρόσφατα κυκλοφόρησε η είδηση, ότι σχεδόν 773 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και 21 εκατομμύρια passwords δημοσιεύθηκαν σε ένα φόρουμ hacking....
Read More
Latest Posts

Εκτεθειμένα API Docker συνεχίζουν να χρησιμοποιούνται για Cryptojacking

dockerΝωρίτερα αυτό το έτος αναφέρθηκε ότι hackers χρησιμοποιούν μη ασφαλή συστήματα Docker και Kubernetes για να δημιουργήσουν containers που χρησιμοποιούνται για cryptomining. Για όσους δεν είναι εξοικειωμένοι με τα containers, είναι πακέτα που περιέχουν μια εφαρμογή και όλα όσα απαιτούνται για την εκτέλεση της. Αυτά τα πακέτα μπορούν στη συνέχεια να αναπτυχθούν ως containers σε συστήματα Docker ή Kubernetes.

Τα Docker containers αναπτύσσονται σε μια πλατφόρμα που ονομάζεται Docker Engine, όπου θα εκτελούνται στο παρασκήνιο μαζί με άλλα containers που αναπτύσσονται στο σύστημα. Εάν το Docker Engine δεν είναι σωστά ασφαλισμένο, οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν από απόσταση το API του Docker Engine για να αναπτύξουν containers δικής τους δημιουργίας και να τα χρησιμοποιήσουν στο σύστημα.

Η Trend Micro έχει εντοπίσει πρόσφατα έναν εισβολέα που σαρώνει εκτεθειμένα API Docker Engine και τα χρησιμοποιεί για την ανάπτυξη containers που κατεβάζουν και εκτελούν έναν miner.

Όταν το container εγκατασταθεί και ενεργοποιηθεί, θα ξεκινήσει ένα script auto.sh που θα κατεβάσει ένα Monero miner και θα το ρυθμίσει ώστε να ξεκινήσει αυτόματα. Το script θα κατεβάσει επίσης λογισμικό port scanning, το οποίο θα σαρώνει για άλλες ευάλωτες παρουσίες του Docker Engine στις θύρες 2375 και 2376 και θα προσπαθήσει να εξαπλωθεί περαιτέρω.

Για να αποτρέψει τους επιτιθέμενους από την εκμετάλλευση μη ασφαλών εφαρμογών του Docker Engine, η Trend Micro προτείνει στους διαχειριστές να χρησιμοποιούν τις ακόλουθες πρακτικές ασφαλείας:

Δυναμώστε την ασφάλεια. Το Center for Internet Security (CIS) έχει μια παραπομπή που μπορεί να βοηθήσει τους διαχειριστές συστημάτων και τις ομάδες ασφαλείας να καθιερώσουν ένα σημείο αναφοράς για να εξασφαλίσουν το Docker engine.

Βεβαιωθείτε ότι οι εικόνες του container είναι πιστοποιημένες, υπογεγραμμένες και από ένα αξιόπιστο μητρώο (δηλ. Docker Trusted Registry). Η χρήση αυτοματοποιημένων εργαλείων σάρωσης εικόνων συμβάλλει στη βελτίωση των κύκλων ανάπτυξης.

Εφαρμόστε το principle of least privilege. Για παράδειγμα, περιορίστε την πρόσβαση στο daemon και κρυπτογραφήστε τα πρωτόκολλα επικοινωνίας που χρησιμοποιεί για σύνδεση στο δίκτυο. Το Docker παρέχει οδηγίες σχετικά με τον τρόπο προστασίας του daemon socket.

Διαμορφώστε σωστά πόσα containers πόρων επιτρέπεται να χρησιμοποιούνται (control groups και namespaces).

Ενεργοποιήστε τις ενσωματωμένες δυνατότητες ασφαλείας του Docker για να βοηθήσετε στην υπεράσπιση έναντι των απειλών. Το Docker παρέχει αρκετές οδηγίες σχετικά με τον τρόπο με τον οποίο μπορείτε να ρυθμίσετε με ασφάλεια τις εφαρμογές που βασίζονται σε αυτό.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *