精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬(wàn)惡意存儲(chǔ)庫(kù)

話說(shuō)科技 ? 來(lái)源:話說(shuō)科技 ? 作者:話說(shuō)科技 ? 2024-05-14 16:13 ? 次閱讀

JFrog和Docker在近期發(fā)現(xiàn)Docker Hub存儲(chǔ)庫(kù)被用于傳播惡意軟件和網(wǎng)絡(luò)釣魚(yú)詐騙后,聯(lián)手采取緩解和清理措施。

作者:安全研究員AndreyPolkovnichenko|惡意軟件研究團(tuán)隊(duì)負(fù)責(zé)人BrianMoussalli|安全研究高級(jí)總監(jiān)ShacharMenashe

作為軟件生態(tài)系統(tǒng)的重要組成部分兼合作伙伴,JFrog與Docker正在攜手優(yōu)化軟件生態(tài)系統(tǒng)。JFrog安全研究團(tuán)隊(duì)的工作包括通過(guò)持續(xù)監(jiān)控開(kāi)源軟件注冊(cè)表,主動(dòng)識(shí)別和解決潛在的惡意軟件與漏洞威脅。

通過(guò)持續(xù)掃描所有主要公共存儲(chǔ)庫(kù),JFrog在NPM、PyPI和NuGet注冊(cè)表中發(fā)現(xiàn)數(shù)個(gè)惡意軟件包。在本文中,我們將介紹最近發(fā)現(xiàn)的針對(duì)Docker Hub的三個(gè)大規(guī)模惡意軟件攻擊活動(dòng),這些活動(dòng)將數(shù)百萬(wàn)個(gè)“無(wú)鏡像”存儲(chǔ)庫(kù)植入到惡意元數(shù)據(jù)。研究發(fā)現(xiàn),這些存儲(chǔ)庫(kù)包含的并非容器鏡像(因此無(wú)法在Docker引擎或Kubernetes集群中運(yùn)行),而是惡意元數(shù)據(jù)。

DockerHub是一個(gè)為開(kāi)發(fā)者提供多樣化功能的平臺(tái),它為Docker鏡像的開(kāi)發(fā)、協(xié)作和分發(fā)開(kāi)辟了許多可能性。目前,它是全球開(kāi)發(fā)者首選的頭號(hào)容器平臺(tái),托管著超過(guò)1500萬(wàn)個(gè)存儲(chǔ)庫(kù)。

然而,這些公共存儲(chǔ)庫(kù)的內(nèi)容卻出現(xiàn)了一個(gè)重大問(wèn)題。JFrog研究顯示,這些公共存儲(chǔ)庫(kù)中有近20%(近300萬(wàn)個(gè)存儲(chǔ)庫(kù)!)托管過(guò)惡意內(nèi)容,包括通過(guò)自動(dòng)生成的賬戶上傳的用于推廣盜版內(nèi)容的垃圾郵件,以及惡意軟件和釣魚(yú)網(wǎng)站等極度惡意的實(shí)體。

wKgaomZDHRaAc859AAEin1Xgvxo577.png

雖然Docker Hub維護(hù)者目前對(duì)許多上傳的存儲(chǔ)庫(kù)進(jìn)行了管理,并且在披露后已經(jīng)下架有隱患的存儲(chǔ)庫(kù),但這些攻擊表明,要想完全阻止惡意上傳的難度巨大。

是什么導(dǎo)致了這次攻擊?

Docker Hub是Docker用于托管和分發(fā)鏡像的云端注冊(cè)服務(wù)。其核心概念是一個(gè)存儲(chǔ)庫(kù),其中包含建立在容器數(shù)據(jù)基礎(chǔ)上的文本描述和元數(shù)據(jù)。

wKgaomZDHReAJRQ5AARvcn3BEpw756.png

Docker Hub的存儲(chǔ)庫(kù)

雖然Docker存儲(chǔ)庫(kù)的核心功能是保存Docker鏡像的集合(一種可以通過(guò)固定名稱更新和訪問(wèn)的應(yīng)用程序),但Docker Hub引入了幾項(xiàng)關(guān)鍵的增強(qiáng)功能,其中最重要的是社區(qū)功能。

對(duì)于公共存儲(chǔ)庫(kù)來(lái)說(shuō),Docker Hub充當(dāng)著一個(gè)社區(qū)平臺(tái)的角色。用戶可以通過(guò)它搜索和發(fā)現(xiàn)可能對(duì)其項(xiàng)目有用的鏡像,可以對(duì)存儲(chǔ)庫(kù)進(jìn)行評(píng)分和評(píng)論,幫助他人衡量可用鏡像的可靠性和實(shí)用性。

為幫助用戶搜索和使用鏡像,Docker Hub允許存儲(chǔ)庫(kù)維護(hù)者添加HTML格式的簡(jiǎn)短描述和文檔,這些描述和文檔將顯示在庫(kù)的主頁(yè)上。庫(kù)文檔通常用于解釋鏡像的用途并提供使用指南。

wKgZomZDHRiAP2kiAAGJbb4FHLo214.png

合法存儲(chǔ)庫(kù)文檔示例

但如果以墨菲定律的角度來(lái)看,在網(wǎng)絡(luò)安全領(lǐng)域,如果惡意軟件開(kāi)發(fā)者可以利用某些漏洞,那么它將無(wú)法避免這一隱患。

JFrog的安全研究團(tuán)隊(duì)發(fā)現(xiàn),Docker Hub中約有460萬(wàn)個(gè)存儲(chǔ)庫(kù)是沒(méi)有鏡像的,除了存儲(chǔ)庫(kù)的文檔外沒(méi)有任何內(nèi)容。深入檢查后發(fā)現(xiàn),這些被上傳的無(wú)鏡像存儲(chǔ)庫(kù),絕大多數(shù)都是帶著惡意目的——它們的概述頁(yè)面試圖欺騙用戶訪問(wèn)釣魚(yú)網(wǎng)站或托管著危險(xiǎn)惡意軟件的網(wǎng)站。

在討論各種惡意載荷之前,我們將先一步說(shuō)明發(fā)現(xiàn)這些惡意存儲(chǔ)庫(kù)的方法。

識(shí)別惡意存儲(chǔ)庫(kù)

JFrog首先從Docker Hub存儲(chǔ)庫(kù)的發(fā)布模式中發(fā)現(xiàn)了異常。為此,我們調(diào)出了過(guò)去五年中發(fā)布的所有“無(wú)鏡像”Docker Hub存儲(chǔ)庫(kù),按創(chuàng)建日期進(jìn)行分組,并將其繪制成圖表:

wKgaomZDHRiAR8UAAAFGmS9z4I8308.png

每月存儲(chǔ)庫(kù)創(chuàng)建圖

正如所見(jiàn),Docker Hub上的活動(dòng)軌跡通常比較平穩(wěn),但2021年和2023年出現(xiàn)了幾個(gè)峰值。如果放大觀察,就會(huì)發(fā)現(xiàn)每天的活動(dòng)都很明確并且與常規(guī)工作日時(shí)間吻合。甚至在視覺(jué)上,就能注意到工作日創(chuàng)建的存儲(chǔ)庫(kù)較多,而周末創(chuàng)建的存儲(chǔ)庫(kù)較少。

wKgZomZDHRmAPRirAAFqsirQtIc694.png

放大觀察2023年的異常情況

從圖中可以看出,當(dāng)異常活動(dòng)開(kāi)始時(shí),每天創(chuàng)建的存儲(chǔ)庫(kù)數(shù)量會(huì)翻十倍

通過(guò)深入分析在異常日創(chuàng)建的存儲(chǔ)庫(kù),發(fā)現(xiàn)許多存儲(chǔ)庫(kù)偏離常規(guī)。主要的偏差在于它們不包含容器鏡像,只包含一個(gè)文檔頁(yè)面,這就導(dǎo)致該庫(kù)不能像正常的docker鏡像那樣被拉取和運(yùn)行,從而無(wú)法使用。

wKgZomZDHRmAG67oAATsvPHvk8U498.png

惡意存儲(chǔ)庫(kù)示例

例如,上述截圖中顯示的存儲(chǔ)庫(kù)在描述中包含了幾個(gè)鏈接,引導(dǎo)用戶訪問(wèn)一個(gè)釣魚(yú)網(wǎng)站。該網(wǎng)站欺騙毫無(wú)戒心的訪問(wèn)者,承諾為他們購(gòu)買(mǎi)處方藥,但隨后卻竊取他們的信用卡信息

雖然所有異常存儲(chǔ)庫(kù)之間存在一定的差異,而且是由不同用戶發(fā)布,但大多數(shù)都遵循相同的模式。這使我們能夠創(chuàng)建一個(gè)簽名,并按系列(或活動(dòng))對(duì)其進(jìn)行分組。在對(duì)所有無(wú)鏡像存儲(chǔ)庫(kù)應(yīng)用這一簽名后,我們采集了發(fā)布這些存儲(chǔ)庫(kù)的中心用戶列表,將這些用戶發(fā)布的所有存儲(chǔ)庫(kù)也歸類為惡意軟件。

在將這些活動(dòng)繪制在時(shí)間軸上后,能夠清晰地了解規(guī)模最大的惡意軟件攻擊活動(dòng)的運(yùn)作時(shí)期。

其中兩個(gè)活動(dòng)在2021年上半年最為活躍,每天發(fā)布數(shù)千個(gè)存儲(chǔ)庫(kù)。下載器活動(dòng)在2023年8月又進(jìn)行了一次嘗試。網(wǎng)站SEO活動(dòng)的運(yùn)作方式與之不同,三年來(lái)始終堅(jiān)持每天推送少量存儲(chǔ)庫(kù)。

wKgZomZDHRqAD6FGAAD-uR_Ovng825.png

每天注冊(cè)的惡意存儲(chǔ)庫(kù)(按活動(dòng))

在DockerCon 2023召開(kāi)時(shí),Docker Hub已包含1500萬(wàn)個(gè)存儲(chǔ)庫(kù),因此我們將使用這個(gè)數(shù)字作為Docker Hub存儲(chǔ)庫(kù)的基準(zhǔn)總數(shù)。

發(fā)布到Docker Hub的無(wú)鏡像存儲(chǔ)庫(kù)總數(shù)為460萬(wàn),占所有公共存儲(chǔ)庫(kù)的30%。我們能夠?qū)⑵渲械?81萬(wàn)個(gè)(約占19%)存儲(chǔ)庫(kù)與這些大型惡意攻擊活動(dòng)聯(lián)系起來(lái)。

除了已發(fā)現(xiàn)的大型活動(dòng)外,在分析中還發(fā)現(xiàn)了一些較小的存儲(chǔ)庫(kù)。這些活動(dòng)似乎主要集中在垃圾郵件/搜索引擎優(yōu)化方面,暫時(shí)無(wú)法對(duì)這些活動(dòng)的所有變化形態(tài)進(jìn)行分類。這些較小的“活動(dòng)”每個(gè)包含不到1000個(gè)軟件包。在分類時(shí),我們將這些較小的數(shù)據(jù)集歸入了一個(gè)標(biāo)有“其他可疑”的組別。

wKgaomZDHRqARnsHAAE3MrcSnb0190.png

DockerHub存儲(chǔ)庫(kù)分類

惡意存儲(chǔ)庫(kù)鏡像分布(按活動(dòng)):

wKgZomZDHRuAEDqbAABBdLzI_9k432.png

由此可以總結(jié)出惡意存儲(chǔ)庫(kù)有不同的傳播方式。“下載器”和“電子書(shū)釣魚(yú)”活動(dòng)會(huì)在短時(shí)間內(nèi)分批創(chuàng)建虛假存儲(chǔ)庫(kù),而“網(wǎng)站SEO”活動(dòng)則會(huì)在整個(gè)時(shí)間段內(nèi)每天創(chuàng)建多個(gè)存儲(chǔ)庫(kù),并在每個(gè)存儲(chǔ)庫(kù)中使用單個(gè)用戶。

現(xiàn)在,通過(guò)了解在Docker Hub上運(yùn)行的主要惡意軟件活動(dòng),接下來(lái)將深入回顧一下它們的策略和手段。

1.“下載器”活動(dòng)

2.“電子書(shū)釣魚(yú)”活動(dòng)

3.“網(wǎng)站SEO”活動(dòng)

Docker Hub惡意軟件活動(dòng)分析

1.“下載器”活動(dòng)

wKgaomZDHRuAA4QYAADar2xHYmA174.png

下載器活動(dòng)存儲(chǔ)庫(kù)分布

屬于該活動(dòng)的存儲(chǔ)庫(kù)包含自動(dòng)生成的文本,這些文本含有搜索引擎優(yōu)化(SEO)文本,會(huì)建議下載盜版內(nèi)容或視頻游戲作弊器。此外,這些文本還包括所謂“廣告軟件”的鏈接。

該活動(dòng)分兩輪進(jìn)行(約2021年和2023年),兩輪都使用了完全相同的惡意載荷(見(jiàn)以下分析)。

wKgZomZDHRyACCmdAAIH_GAkU0M949.png

帶有惡意軟件下載鏈接的惡意存儲(chǔ)庫(kù)示例

2021年活動(dòng)——偽裝成URL縮短器的惡意域

該活動(dòng)中使用的大多數(shù)URL都假裝使用已知的URL縮短器(例如tinyurl.com),這與2021年發(fā)現(xiàn)的谷歌廣告攻擊活動(dòng)類似。嘗試解析后發(fā)現(xiàn),不同于真正的縮短器,這些惡意縮短器實(shí)際上并不對(duì)URL進(jìn)行編碼。相反,它們會(huì)對(duì)文件名進(jìn)行編碼,并在每次關(guān)閉惡意資源時(shí)將鏈接解析到不同的域。

例如在我們調(diào)查期間,URL blltly[.]com/1w1w1被重定向到https[://]failhostingpolp[.]ru/9ebeb1ba574fb8e786200c62159e77d15UtXt7/x60VKb8hl1YelOv1c5X1c0BuVzmFZ8-teb-LRH8w。但該服務(wù)器每次收到后續(xù)請(qǐng)求,都會(huì)觸發(fā)生成一個(gè)新的URL路徑。

其唯一目的就是充當(dāng)惡意CDN的代理。

同一縮短鏈接每次收到后續(xù)請(qǐng)求都會(huì)帶來(lái)不同的URL,并且如果托管惡意文件的服務(wù)器被關(guān)閉,縮短器將返回一個(gè)指向新活動(dòng)服務(wù)器的鏈接。

我們收集了所有惡意域的列表,并編制了一個(gè)表格,顯示欺詐性縮短器與其真實(shí)可信版本之間的對(duì)應(yīng)關(guān)系。

wKgaomZDHRyACVRYAACUfcE4dbw419.png

惡意軟件活動(dòng)使用的偽造網(wǎng)址縮短器

該策略于2021年制定,在反病毒公司發(fā)現(xiàn)鏈接列表并將其添加到黑名單之前,它曾短暫的起過(guò)一段時(shí)間的作用。目前,當(dāng)有人試圖訪問(wèn)上表中的鏈接時(shí),瀏覽器和服務(wù)提供商會(huì)發(fā)出警報(bào)。

2023年活動(dòng)——加強(qiáng)型反檢測(cè)技術(shù)

第二輪活動(dòng)發(fā)生在2023年,主要側(cè)重于避免被檢測(cè)。惡意存儲(chǔ)庫(kù)不再直接鏈接到惡意資源,而是將合法資源重定向到惡意資源。

在這些資源中有一個(gè)托管在blogger.com上的頁(yè)面,其中包含的JavaScript代碼會(huì)在500毫秒后重定向到惡意載荷:

wKgaomZDHRyAem1gAALuUBVXP3o114.png

另一種方法是谷歌中一個(gè)著名的開(kāi)放式重定向漏洞,惡意行為者可以使用特定參數(shù)將用戶重定向到帶有合法Google鏈接的惡意網(wǎng)站。

通常情況下,Google鏈接https://www[.]google[.]com/url?q=https%3A%2F%2Fexample.us%2F不會(huì)將用戶重定向到目標(biāo)網(wǎng)站。相反,它會(huì)顯示一個(gè)警告,提示用戶正被重定向到另一個(gè)域。

wKgZomZDHR2AYwk-AABxQM58RmI476.png

重定向提示示例

不過(guò),可以通過(guò)添加非法參數(shù)usg來(lái)禁用此警告。該參數(shù)包含一個(gè)散列值或簽名,可使google.com自動(dòng)重定向到目標(biāo)網(wǎng)站。

wKgaomZDHR2AYgn8AABuwMzrLhY407.png

該重定向指向目標(biāo)網(wǎng)站。在編撰本報(bào)告時(shí),目標(biāo)網(wǎng)站是gts794[.]com和failhostingpolp[.]ru。這些網(wǎng)站誘使受害者下載廣告軟件。但無(wú)論登陸頁(yè)面上的名稱如何,下載的文件始終是同一個(gè)帶有EXE安裝程序的壓縮包。正如我們?cè)贏nyRun分析中看到的,惡意軟件會(huì)將名為freehtmlvalidator.exe的二進(jìn)制文件安裝到“%LOCALAPPDATA%HTML Free Validator”目錄中。

wKgZomZDHR2ABoy4AAB-0Au5fa8735.png

下載器活動(dòng)中的惡意載荷

“下載器”活動(dòng)載荷分析

“下載器”活動(dòng)的載荷是一個(gè)惡意可執(zhí)行文件,大多數(shù)殺毒引擎將其檢測(cè)為普通木馬。

wKgaomZDHR6AKWhjAAJiD0RPzqA434.png

殺毒檢測(cè)服務(wù)載荷

該惡意軟件是用曾經(jīng)風(fēng)靡一時(shí)的Delphi環(huán)境的后繼版本Embarcadero RAD Studio 27.0編寫(xiě)的:

該惡意軟件使用HTTP POST請(qǐng)求與C2C服務(wù)器http://soneservice[.]shop/new/net_api通信。該請(qǐng)求是一條JSON消息,與三字節(jié)密鑰“787”XOR并用十六進(jìn)制編碼。

wKgZomZDHR6AWMsXAABqgmW47-Q347.png

JSON字段的編碼方式相同,但使用了不同的密鑰:“*2k”。了解到這一點(diǎn)后,我們就可以對(duì)以下請(qǐng)求進(jìn)行解碼

wKgaomZDHR-ABZfGAAB6W5Hgf-E365.png

惡意軟件向服務(wù)器發(fā)送的第一條命令是getinitializationdata。它包含兩個(gè)參數(shù):惡意軟件的唯一標(biāo)識(shí)符(“l(fā)id”)和系統(tǒng)語(yǔ)言標(biāo)識(shí)符。后者會(huì)告知服務(wù)器受感染系統(tǒng)的語(yǔ)言設(shè)置,從而實(shí)現(xiàn)定制響應(yīng)。惡意軟件會(huì)在所有后續(xù)服務(wù)器請(qǐng)求中使用這個(gè)唯一標(biāo)識(shí)符。

作為回應(yīng),服務(wù)器會(huì)提供特定于Delphi的布局和本地化細(xì)節(jié),這些細(xì)節(jié)會(huì)根據(jù)系統(tǒng)的語(yǔ)言設(shè)置進(jìn)行適配。

隨后惡意軟件發(fā)送初始化請(qǐng)求,傳遞有關(guān)受感染系統(tǒng)的信息。這些信息包括特定于操作系統(tǒng)的信息、硬件、安裝的瀏覽器、.NET框架版本、運(yùn)行進(jìn)程以及可用的網(wǎng)絡(luò)適配器。服務(wù)器會(huì)返回一個(gè)指向所謂承諾軟件的鏈接和一份offer列表。承諾的軟件部分由URL和文件名表示:

wKgZomZDHR-AKnZDAABtFIcNXSw322.png

wKgaomZDHR-APZOaAAJugUgilaw316.png

惡意軟件與C2服務(wù)器的通信

該回復(fù)中的“offers”部分也包含一份可執(zhí)行文件鏈接列表。此外,它還概述了下發(fā)可執(zhí)行文件必須滿足的各種條件。最重要的條件有:

lexcludeGeoTargeting包含不應(yīng)安裝惡意軟件的國(guó)家的代碼

wKgZomZDHSCAcSziAABToN9Sixk356.png

lblackAvList包含殺毒應(yīng)用程序的列表,也可以防止惡意軟件被安裝

wKgaomZDHSCANE0LAAB9N45B9UI608.png

l進(jìn)程黑名單(樣本中未觀察到)

l目標(biāo)系統(tǒng)上必須存在Windows注冊(cè)表項(xiàng)列表(樣本中未觀察到)

考慮到惡意軟件已經(jīng)向服務(wù)器發(fā)送了系統(tǒng)信息,這些條件在客戶端上略顯多余。此外,響應(yīng)中還包含了二進(jìn)制惡意軟件中從未使用過(guò)的字段,但卻是廣告網(wǎng)絡(luò)的典型字段,如price、offer_id和advertiser_id。從這些字段中,我們可以推測(cè)該惡意軟件操作是更廣泛生態(tài)系統(tǒng)的一部分,可能涉及廣告軟件或變現(xiàn)方案,這些方案從第三方軟件的分發(fā)和安裝中獲益。基于這一認(rèn)識(shí),我們進(jìn)一步假設(shè)這些請(qǐng)求參數(shù)很可能是從可疑的廣告網(wǎng)絡(luò)API復(fù)制并嵌入到軟件中的,第三方可能會(huì)付費(fèi)分發(fā)其可執(zhí)行文件。

wKgZomZDHSGAcfb_AADSPZ5zepA136.png

處理該響應(yīng)后,惡意軟件會(huì)顯示一個(gè)安裝對(duì)話框,建議用戶下載并安裝惡意Docker Hub存儲(chǔ)庫(kù)中承諾的軟件。

wKgaomZDHSKAUSZbAAFVf-GZP2Q867.png

由惡意軟件顯示的安裝對(duì)話框

用戶接受后,除了安裝承諾的軟件外,惡意軟件還會(huì)下載所有惡意二進(jìn)制文件,并通過(guò)命令“SCHTASKS.exe /Create /TN /RL HIGHEST /SC DAILY”安排它們的持續(xù)執(zhí)行。

2.“電子書(shū)釣魚(yú)”活動(dòng)

wKgZomZDHSKABTa0AADaXW611EI102.png

電子書(shū)釣魚(yú)活動(dòng)每天注冊(cè)的惡意存儲(chǔ)庫(kù)

2021年中期創(chuàng)建的近百萬(wàn)個(gè)存儲(chǔ)庫(kù)將Docker Hub變成了一座“盜版電子書(shū)圖書(shū)館”。這些垃圾郵件存儲(chǔ)庫(kù)均提供免費(fèi)電子書(shū)下載,包含隨機(jī)生成的描述和下載URL。

wKgaomZDHSKAYArEAAIsig71ItM460.png

電子書(shū)釣魚(yú)存儲(chǔ)庫(kù)示例

所有鏈接最終都會(huì)將用戶重定向到同一個(gè)頁(yè)面:http://rd[.]lesac[.]

wKgZomZDHSOAW4a0AABFyk8_SnI787.png

電子書(shū)下載登陸頁(yè)面

在承諾免費(fèi)提供完整版電子書(shū)后,網(wǎng)站會(huì)從用戶IP可用的頁(yè)面集中隨機(jī)選擇一個(gè)頁(yè)面,并將用戶重定向到該頁(yè)面。接下來(lái)的步驟取決于用戶所在的國(guó)家,但通常會(huì)出現(xiàn)要求用戶輸入信用卡信息的表單。

毫無(wú)疑問(wèn),這一行為背后的唯一意圖就是網(wǎng)絡(luò)釣魚(yú),目的是竊取信用卡詳細(xì)信息,并在用戶不知情的情況下讓其加入訂閱服務(wù)。這些目標(biāo)網(wǎng)站的頁(yè)腳通常有幾乎無(wú)法閱讀的文字,表明訂閱費(fèi)用為每月40-60歐元。

wKgaomZDHSOAI2RWAAHjTRogZUI602.png

wKgaomZDHSmACoI8AAOgcwdhsmo607.png

wKgZomZDHSuAV_s_AADdzwpZrbU249.png

活動(dòng)中的一些釣魚(yú)站點(diǎn)

3.“網(wǎng)站SEO”活動(dòng)

與前兩次公然惡意(網(wǎng)絡(luò)釣魚(yú)/惡意軟件下載)的活動(dòng)不同,這次活動(dòng)的目的并不那么明確。雖然存儲(chǔ)庫(kù)本身顯然不是出于善意上傳的,但其內(nèi)容大多無(wú)害——只是一個(gè)隨機(jī)描述字符串,其用戶名由“axaaaaaxxx”模式生成,其中a是字母,x是數(shù)字。這些用戶發(fā)布的所有存儲(chǔ)庫(kù)都有一個(gè)相同的名稱:網(wǎng)站。

該活動(dòng)可能是實(shí)施真正惡意活動(dòng)之前的某種壓力測(cè)試。

該活動(dòng)的注冊(cè)程序也與眾不同。從以下圖示中我們可以看到,活動(dòng)背后的惡意行為者在三年內(nèi)每天創(chuàng)建了上千個(gè)存儲(chǔ)庫(kù)!這與之前的活動(dòng)不同,之前的活動(dòng)主要是在更短的時(shí)間內(nèi)生成無(wú)鏡像存儲(chǔ)庫(kù)。在這次活動(dòng)中,攻擊者只通過(guò)每個(gè)創(chuàng)建的用戶發(fā)布一個(gè)存儲(chǔ)庫(kù);而在之前的活動(dòng)中,一個(gè)用戶被用于發(fā)布數(shù)千個(gè)存儲(chǔ)庫(kù)。

wKgaomZDHSuAd3oXAAGMA-fov60016.png

“網(wǎng)站SEO”活動(dòng)每天注冊(cè)的惡意存儲(chǔ)庫(kù)

在該活動(dòng)中,存儲(chǔ)庫(kù)描述通常包含一個(gè)簡(jiǎn)短、看似隨機(jī)且毫無(wú)意義的短語(yǔ),該短語(yǔ)不包含任何其他信息。

有些存儲(chǔ)庫(kù)包含社交網(wǎng)站鏈接,但這些鏈接似乎也大多包含垃圾信息,而不是惡意URL或文件。

wKgZomZDHSuAPxVKAAD8Avru4uU481.png

wKgaomZDHSyAF-mnAAK9fHzGHOU563.png

以下是這次活動(dòng)中的一些用戶名,以及存儲(chǔ)庫(kù)文檔中的相關(guān)描述

wKgZomZDHSyAHwVLAAPW5fjAEzU557.png

網(wǎng)站SEO活動(dòng)存儲(chǔ)庫(kù)中的隨機(jī)段落

當(dāng)我們搜索這些用戶名時(shí),我們發(fā)現(xiàn)該活動(dòng)還以其他開(kāi)放貢獻(xiàn)政策的平臺(tái)為目標(biāo)。

wKgaomZDHS2AScDuAAHF-EBc8Vo664.png

在其他平臺(tái)使用的網(wǎng)站SEO活動(dòng)用戶名

向Docker公司披露

在本報(bào)告發(fā)布之前,JFrog研究團(tuán)隊(duì)向Docker安全團(tuán)隊(duì)披露了所有發(fā)現(xiàn),其中包括320萬(wàn)個(gè)疑似托管惡意或多余內(nèi)容的存儲(chǔ)庫(kù)。Docker安全團(tuán)隊(duì)迅速?gòu)腄ocker Hub中刪除了所有惡意和多余的存儲(chǔ)庫(kù)。我們誠(chéng)摯感謝Docker安全團(tuán)隊(duì)迅速而專業(yè)地處理了此次披露的事件,并很高興能為Docker生態(tài)系統(tǒng)的持續(xù)安全使用做出貢獻(xiàn)。

Docker Hub用戶如何避免類似攻擊?

用戶應(yīng)優(yōu)先使用在Docker Hub中標(biāo)記為 “可信內(nèi)容 ”的Docker鏡像。

wKgaomZDHS2AEnq3AAMfrI2RfQk619.png

Docker Hub為受信任的內(nèi)容設(shè)置了特定標(biāo)簽,用戶在瀏覽鏡像描述頁(yè)面時(shí)可以查找這些標(biāo)簽。第一個(gè)標(biāo)簽是官方Docker鏡像標(biāo)簽,也稱為Docker Hub庫(kù),這是一組經(jīng)過(guò)精心挑選的Docker存儲(chǔ)庫(kù)。該庫(kù)包含由受值得信賴的知名軟件開(kāi)發(fā)基金會(huì)、組織和公司維護(hù)的存儲(chǔ)庫(kù),例如Python、Ubuntu和Node。第二個(gè)標(biāo)簽“已驗(yàn)證發(fā)布者”(Verified Publisher)標(biāo)簽,該標(biāo)簽分配給Docker驗(yàn)證發(fā)布者計(jì)劃(Docker Verified Publisher Program)中的每個(gè)存儲(chǔ)庫(kù)。這一組包含來(lái)自商業(yè)發(fā)布者的存儲(chǔ)庫(kù),這些發(fā)布者已通過(guò)Docker Hub的驗(yàn)證。同時(shí),具有Sponsored OSS標(biāo)簽的內(nèi)容,則是由Docker Hub贊助的開(kāi)源項(xiàng)目存儲(chǔ)庫(kù)。

當(dāng)用戶瀏覽版本庫(kù)頁(yè)面時(shí),頁(yè)面頂部版本庫(kù)名稱旁邊會(huì)出現(xiàn)一個(gè)徽章,表明該版本庫(kù)屬于上述類型之一。

wKgZomZDHS-AJgitAAJbl1VU_HQ936.png

遵循這些準(zhǔn)則將降低從存儲(chǔ)庫(kù)描述頁(yè)面進(jìn)入Docker Hub外部惡意鏈接的風(fēng)險(xiǎn)。本文中提到的惡意存儲(chǔ)庫(kù)沒(méi)有一個(gè)被標(biāo)記為 “可信內(nèi)容”。

總結(jié)

與直接針對(duì)開(kāi)發(fā)者和組織的典型攻擊不同,本案例中的攻擊者試圖利用Docker Hub的平臺(tái)信譽(yù),這使得識(shí)別網(wǎng)絡(luò)釣魚(yú)和惡意軟件安裝意圖的過(guò)程變得更加困難。

近300萬(wàn)個(gè)惡意存儲(chǔ)庫(kù)(其中一些已活躍三年多)凸顯了攻擊者對(duì)Docker Hub平臺(tái)的持續(xù)濫用,以及對(duì)此類平臺(tái)進(jìn)行持續(xù)監(jiān)控的必要性。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 監(jiān)控
    +關(guān)注

    關(guān)注

    6

    文章

    2172

    瀏覽量

    55094
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    15311
  • 開(kāi)發(fā)者
    +關(guān)注

    關(guān)注

    1

    文章

    553

    瀏覽量

    16989
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    納視智能獲數(shù)百萬(wàn)元種子輪融資

    近日,武漢納視智能科技有限公司(納視智能)宣布成功完成數(shù)百萬(wàn)元的種子輪融資。本輪融資由傳新科創(chuàng)領(lǐng)投,資金將主要用于高精度微納檢測(cè)及微納加工設(shè)備的研發(fā)與市場(chǎng)拓展。
    的頭像 發(fā)表于 11-12 14:28 ?162次閱讀

    Splashtop 加入 Microsoft 智能安全協(xié)會(huì)

    ,他們將其解決方案與Microsoft安全技術(shù)集成,以更好地保護(hù)我們共同的客戶免受日益增長(zhǎng)的網(wǎng)絡(luò)威脅。Splashtop用戶多達(dá)數(shù)百萬(wàn),可幫助企業(yè)在混合和遠(yuǎn)程辦公
    的頭像 發(fā)表于 09-28 08:08 ?166次閱讀
    Splashtop 加入 Microsoft 智能<b class='flag-5'>安全</b>協(xié)會(huì)

    DNA計(jì)算機(jī)研究取得突破性進(jìn)展:PB級(jí)數(shù)據(jù)存儲(chǔ)與高效處理

    8月29日,科學(xué)界傳來(lái)振奮人心的消息,一項(xiàng)革命性的研究成果為實(shí)現(xiàn)全功能DNA計(jì)算機(jī)奠定了堅(jiān)實(shí)基礎(chǔ)。研究團(tuán)隊(duì)成功開(kāi)發(fā)出一種創(chuàng)新技術(shù),該技術(shù)不僅能在DNA中存儲(chǔ)驚人的PB級(jí)數(shù)據(jù),還能確保這些數(shù)據(jù)在數(shù)千乃至
    的頭像 發(fā)表于 08-29 16:29 ?454次閱讀

    多屏未來(lái)完成數(shù)百萬(wàn)美元A輪融資,加速AR眼鏡市場(chǎng)布局

    近日,北京多屏未來(lái)科技有限公司(簡(jiǎn)稱:多屏未來(lái)/INAIR)宣布完成數(shù)百萬(wàn)美元的A輪融資,此次融資為公司發(fā)展注入了新的活力。本輪資金將主要用于推動(dòng)其AR眼鏡產(chǎn)品的深入研發(fā)與廣泛市場(chǎng)拓展,進(jìn)一步鞏固多屏未來(lái)在AR眼鏡領(lǐng)域的領(lǐng)先地位。
    的頭像 發(fā)表于 08-26 16:29 ?669次閱讀

    馬斯克:10年內(nèi)可能有數(shù)百萬(wàn)植入腦機(jī)芯片

    行業(yè)芯事行業(yè)資訊
    電子發(fā)燒友網(wǎng)官方
    發(fā)布于 :2024年08月22日 11:08:46

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    數(shù)據(jù)庫(kù)在各個(gè)領(lǐng)域的逐步應(yīng)用,其安全性也備受關(guān)注。SQL 注入攻擊作為一種常見(jiàn)的數(shù)據(jù)庫(kù)攻擊手段,給網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 08-05 17:36 ?268次閱讀

    一分鐘了解企業(yè)通用制品庫(kù) JFrog Artifactory

    類型的二進(jìn)制制品,同時(shí)無(wú)縫對(duì)接現(xiàn)有的標(biāo)準(zhǔn)化構(gòu)建和發(fā)布工具。 ?關(guān)于JFrog Artifactory? JFrog Artifactory 企業(yè)通用制品庫(kù),支持所有開(kāi)發(fā)語(yǔ)言,是整個(gè) DevOps 流水線中所有軟件包、容器映像和
    的頭像 發(fā)表于 06-18 13:25 ?285次閱讀
    一分鐘了解企業(yè)通用制品<b class='flag-5'>庫(kù)</b> <b class='flag-5'>JFrog</b> Artifactory

    阿里云全面下調(diào)官網(wǎng)售價(jià),最高降幅達(dá)55%,惠及數(shù)百萬(wàn)企業(yè)

    作出這項(xiàng)歷史性降價(jià)決定的阿里云希望借此提高其在國(guó)內(nèi)云市場(chǎng)的競(jìng)爭(zhēng)力,本次降價(jià)還涉及其主要產(chǎn)品——云服務(wù)器ECS、數(shù)據(jù)庫(kù)存儲(chǔ)服務(wù)。
    的頭像 發(fā)表于 03-01 15:07 ?487次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻(xiàn)[10]
    發(fā)表于 03-01 11:00 ?496次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響<b class='flag-5'>研究</b>

    MWC2024亮點(diǎn) 愛(ài)立信旗下Vonage攜手AWS加速向數(shù)百萬(wàn)開(kāi)發(fā)人員提供新的解決方案

    愛(ài)立信旗下Vonage與AWS的合作將把Vonage基于通信API與網(wǎng)絡(luò)API的平臺(tái)、愛(ài)立信的5G網(wǎng)絡(luò)能力與AWS的服務(wù)結(jié)合在一起。 此次合作旨在通過(guò)AWS Marketplace加速向數(shù)百萬(wàn)AWS
    的頭像 發(fā)表于 02-29 09:42 ?1.2w次閱讀

    Guardio Labs揭秘SubdoMailing網(wǎng)絡(luò)攻擊活動(dòng):每日發(fā)送數(shù)百萬(wàn)惡意郵件

    Nati Tal與Oleg Zaytsev兩位學(xué)者分析發(fā)現(xiàn),攻擊者正是借助他們所劫持得到的這些域名來(lái)廣泛發(fā)送含有惡意鏈接的電子郵件,以此進(jìn)行非法廣告收益。該惡意鏈接的下拉菜單設(shè)計(jì)了按鈕,用戶隨手一點(diǎn)便會(huì)不知不覺(jué)地完成一連串的重定
    的頭像 發(fā)表于 02-28 14:47 ?638次閱讀

    IoT Hub是什么?IoT Hub的應(yīng)用場(chǎng)景

    IoT Hub是一個(gè)連接設(shè)備的平臺(tái),它為物聯(lián)網(wǎng)開(kāi)發(fā)者提供了一個(gè)安全、穩(wěn)定、高效的連接設(shè)備和管理設(shè)備數(shù)據(jù)的方式。IoT Hub支持多種物聯(lián)網(wǎng)協(xié)議(如MQTT),可以幫助開(kāi)發(fā)者快速實(shí)現(xiàn)“設(shè)備-設(shè)備
    的頭像 發(fā)表于 02-02 17:25 ?2431次閱讀

    JFrog Artifactory—高性能軟件制品管理倉(cāng)庫(kù)

    JFrog Artifactory是一個(gè)可擴(kuò)展的通用二進(jìn)制存儲(chǔ)庫(kù)管理器,可在整個(gè)應(yīng)用程序開(kāi)發(fā)和交付過(guò)程中自動(dòng)管理工件和依賴項(xiàng)。JFrog Artifactory支持大多數(shù)開(kāi)發(fā)語(yǔ)言,是整
    的頭像 發(fā)表于 12-06 09:28 ?612次閱讀
    <b class='flag-5'>JFrog</b> Artifactory—高性能軟件制品管理倉(cāng)庫(kù)

    與您一路同行:從代碼質(zhì)量到全面安全

    安全一直都是一個(gè)非常熱門(mén)的話題,似乎每周都會(huì)聽(tīng)到這樣的消息:某某公司如何被入侵,數(shù)百萬(wàn)用戶的數(shù)據(jù)被泄露。
    的頭像 發(fā)表于 12-01 09:07 ?231次閱讀

    BlackBerry《季度全球威脅情報(bào)報(bào)告》顯示新型惡意軟件攻擊活動(dòng)激增 70%

    :BB)于今日發(fā)布了其最新的《季度全球威脅情報(bào)報(bào)告》,展示了 BlackBerry 人工智能賦能的網(wǎng)絡(luò)安全解決方案遇到的新型惡意軟件激增了 70%。每分鐘的網(wǎng)絡(luò)攻擊達(dá) 26 次,這表明
    的頭像 發(fā)表于 11-29 07:19 ?484次閱讀