針對(duì)Docker服務(wù)器第一批有組織的持久性攻擊正在發(fā)生,這些攻擊是利用DDoS惡意軟件感染來配置錯(cuò)誤的群集。
據(jù)悉,趨勢(shì)科技研究人員表示,這兩個(gè)僵尸網(wǎng)絡(luò)都運(yùn)行XORDDoS和Kaiji惡意軟件毒株版本。而且,兩種惡意軟件操作都有悠久且有據(jù)可查的歷史,尤其是XORDDoS已被發(fā)現(xiàn)在野外使用了很多年。但是,這兩個(gè)DDoS僵尸網(wǎng)絡(luò)通常以路由器和智能設(shè)備為目標(biāo),此前從來沒有針對(duì)過復(fù)雜的云設(shè)置,例如Docker集群。
對(duì)此, Radware的網(wǎng)絡(luò)安全研究人員Pascal Geenens在本周早些時(shí)候通過電子郵件告訴媒體:“ XORDDoS和Kaiji以前曾利用telnet和SSH進(jìn)行傳播,因此我們認(rèn)為Docker是增加僵尸網(wǎng)絡(luò)潛力的新載體,僵尸網(wǎng)絡(luò)就像是是一個(gè)充滿新鮮水果的綠色領(lǐng)域,沒有直接競爭對(duì)手也可以采摘水果。” Geenens補(bǔ)充表示,與IoT設(shè)備相比,Docker容器通常會(huì)提供更多的資源,但它們通常會(huì)在更安全的環(huán)境中運(yùn)行,所以對(duì)于Docker容器執(zhí)行DDoS攻擊還是非常困難的。
DDoS攻擊運(yùn)營商已經(jīng)非常熟悉Docker的系統(tǒng)了。盡管這是他們第一次入侵Docker集群,但Geenens認(rèn)為,黑客經(jīng)常使用Docker來管理自己的攻擊基礎(chǔ)架構(gòu)。因?yàn)镈ocker黑客最常見的來源是使管理接口(API)處于在線狀態(tài)而無需身份驗(yàn)證或受到防火墻的保護(hù),所以對(duì)于希望保護(hù)其服務(wù)器安全的用戶而言,檢查API接口是第一件事。
docker是一個(gè)用Go語言實(shí)現(xiàn)的開源項(xiàng)目,可以讓我們方便的創(chuàng)建和使用容器,docker將程序以及程序所有的依賴都打包到docker container,這樣你的程序可以在任何環(huán)境都會(huì)有一致的表現(xiàn),這里程序運(yùn)行的依賴也就是容器就好比集裝箱,容器所處的操作系統(tǒng)環(huán)境就好比貨船或港口,程序的表現(xiàn)只和集裝箱有關(guān)系(容器),和集裝箱放在哪個(gè)貨船或者哪個(gè)港口(操作系統(tǒng))沒有關(guān)系。Docker本身并不能完全解決分布式DDoS攻擊問題,需要配合其他安全解決方案。