Docker Hub 中发现 30 个恶意镜像,下载次数超 2000 万

  • 发表时间:
    , 文章来源:MyZaker, 新闻取自各大新闻媒体,新闻内容并不代表本网立场

    Unit 42 研究人员在 Docker Hub 中 发现了 30 个恶意镜像,总下载量超过 2000 万次,保守估计加密货币挖矿活动获利 20 万美元。

    过去几年里,Unit 42 研究人员发现有基于云的加密货币挖矿攻击活动,其中矿工通过 Docker Hub 中的镜像进行部署。

    云平台被用于加密货币挖矿攻击的原因有:

    ·

    云平台中包含有攻击目标的实例,比如 CPU、容器、虚拟机等,每个实例被用来挖矿都可以带来巨大的收益。

    ·

    云平台很难监控。矿工可以长期运行而不被发现,而且没有任何检测机制,用户只有在支付云服务使用账单时才可能会发现存在问题。

    ·

    目前的云技术主要是基于容器的,而 Docker Hub 是默认的容器注册商。因此,攻击者利用 Docker Hub 来在被入侵的云端部署矿工。

    研究人员对 Docker Hub 上的恶意挖矿镜像进行分析,发现了来自 10 个不同 Docker Hub 账户的 30 个镜像文件,累计下次次数超过 2000 万次。预计挖矿收益超过 20 万美元。

    *(photo:MyZaker)

    Docker Hub 中加密货币挖矿镜像中的加密货币分布如下所示:

    *(photo:MyZaker)

    其中门罗币占比 90.3%,Grin 占比 6.5%,Arionum 占比 3.2%。

    门罗币是部署最多的加密货币挖矿机,攻击者首选门罗币的原因有:

    ·

    门罗币提供了最大的匿名性。门罗币的交易是隐藏的,门罗币的匿名和隐私性使得攻击者的非法活动被隐藏。因此,很难追踪其资金的流向。

    ·

    门罗币挖矿算法倾向于 CPU 挖矿。与其他加密货币挖矿算法需要 ASIC 或 GPU 进行挖矿不同的是,门罗币挖矿算法倾向于 CPU 挖矿。而所有的计算机都有 CPU,因此矿工可以在任意一台机器上部署和运行。

    ·

    门罗币是一款主流的加密数字货币。其交易量已经达到每天 1 亿美元,因此攻击者挖矿所得的门罗币可以很快出手。

    在进行门罗币挖矿的攻击活动中,攻击者使用最多的 XMRig。由于 XMRig 非常高效率、且容易使用、而且是开源的。因此攻击者可以修改其代码。

    研究发现有 90% 的攻击活动中使用 XMRig,剩余 10% 使用 Xmr-stack。

    *(photo:MyZaker)

    容器注册商允许用户升级其镜像,并在这一过程中上传一个新的标签 tag 到注册商处。Tag 是一种对同一镜像的不同版本进行标记的方法。研究人员在分析镜像的 tag 时发现,一些镜像对不同的 CPU 架构或操作系统有不同的 tag。攻击者这样做的目的可能是适配不同操作系统和 CPU 架构的可能的受害者。

    在部分镜像中,研究人员还发现有不同类型加密货币挖矿机的 tag。这样,攻击者就可以针对受害者的硬件来选择最好的加密货币挖矿机。

    在这些镜像中研究人员发现同一个镜像中的钱包地址和矿池凭证是相同的。在这些 id 的帮助下,研究人员成功地对每个攻击活动进行了分类。研究人员进一步分析还发现有大量的 Docker Hub 账户是属于同一攻击活动的。比如,021982、dockerxmrig、ggcloud1 和 ggcloud2 等账户。

    研究人员分析发现 Docker Hub 中存在用于加密货币挖矿攻击活动的恶意镜像文件,总下载超过 2000 万次。其中主要进行门罗币挖矿,保守估计加密货币挖矿活动获利 20 万美元。