Hosts expostos do Docker podem ser explorados para ataques de cryptojacking - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Hosts expostos do Docker podem ser explorados para ataques de cryptojacking


Pesquisadores descobriram milhares de conteineres do Docker expostos on-line e prontos para ataques para fins de mineração com criptomoedas ilícitas.
Conteineres Docker são formas de tecnologia de virtualização que podem ser usadas para empacotar código e dependências para uso em diferentes ambientes de computação e sistemas operacionais. Como os conteineres podem ser usados ​​para agilizar os ambientes de TI e os ciclos de vida dos testes de aplicativos, seu uso aumentou nos últimos anos, com uma estimativa de 3,5 milhões de aplicativos sendo usados ​​agora em ambientes de conteineres em toda a empresa.
É possível interagir com o Docker por meio de terminais ou interfaces de programação de aplicativos remotos (APIs). No entanto, se esses mecanismos de controle forem expostos, isso pode levar ao comprometimento do conteiner e, potencialmente, dos aplicativos contidos nele.
Uma vulnerabilidade, CVE-2019-5736 , foi divulgada publicamente em fevereiro e pode ser usada para proteger o acesso à raiz do host de um conteiner Docker e, como observam os pesquisadores da Imperva, “a combinação dessa nova vulnerabilidade com a API Docker remota exposta pode deixar o host totalmente comprometido. “
Os pesquisadores da Imperva usaram o mecanismo de busca Shodan para encontrar portas abertas executando o Docker e quantas delas estavam realmente expostas e vulneráveis ​​a ataques. 
No total, a equipe encontrou 3.822 hosts Docker com a API remota aberta e pública, e depois de tentar se conectar a IPs através da porta 2735 para listar imagens do Docker, um total de 400 IPs de 3.822 estavam acessíveis.
Na imagem abaixo, a cor vermelha indica imagens do Docker contendo minas de criptomoeda, enquanto o verde realça ambientes de produção e serviços legítimos, como MySQL ou Apache Tomcat.




tela-2019-03-05-at-13-12-17.png

A mineração de criptomoedas ilícitas, também conhecida como cryptojacking, aproveita a capacidade roubada de PC para moedas como Ethereum (ETH) e Monero (XMR).
Ataques de cryptojacking não são a única consequência potencial de um vetor de ataque de conteiner do Docker aberto. Além disso, a Imperva diz que tais sistemas podem ser vulneráveis ​​a conexões de botnet, roubo de dados, ataques dinamizadores projetados para lidar com redes internas e a criação de serviços de host para campanhas de phishing.
O uso de APIs remotas pode ser de valor para desenvolvedores e usuários do Docker para fins de gerenciamento e para a integração de aplicativos e serviços de terceiros que precisam de acesso à API. No entanto, para resolver esse problema de segurança em andamento, o acesso deve ser restrito apenas a fontes confiáveis.

Fonte oficial: http://bit.ly/2EzamRW

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search