Hackers usaram imagens maliciosas do Docker para minerar o Monero

Hackers usaram imagens maliciosas do Docker para minerar o Monero

Um esquema recentemente descoberto usou imagens maliciosas do Docker para ocultar um código de mineração de criptomoedas, de acordo com a Unidade 42 da Palo Alto Networks . Essas imagens foram carregadas no repositório legítimo do Docker Hub.

Os pesquisadores da Unidade 42 identificaram seis variantes dessa imagem do Docker que continham o criptominer XMRig, que permitiu aos hackers extrair o Monero de contêineres comprometidos do Docker.

Essas imagens, hospedadas em uma conta no repositório oficial do Docker Hub, foram baixadas mais de 2 milhões de vezes. Uma das carteiras de criptomoedas associadas aos hackers continha aproximadamente 525 moedas de Monero, ou seja, cerca de US$ 36.000, observa o relatório.

Embora não esteja claro quem está por trás do esquema, os pesquisadores da Unidade 42 descobriram que a conta maliciosa do Docker Hub foi criada e ativada em outubro de 2019 e foi usada principalmente para distribuir as imagens.

Docker retirou a conta depois que ela foi notificada pela Unidade 42, de acordo com o relatório.

Aproveitando uma plataforma popular

O Docker é uma oferta popular de plataforma como serviço para dispositivos Linux e Windows que os desenvolvedores usam para ajudar a desenvolver e empacotar aplicativos.

“Os contêineres do Docker fornecem uma maneira conveniente de empacotar o software, o que é evidente pelo aumento na taxa de adoção”, observa o relatório. “Isso … facilita para um hacker distribuir suas imagens [mal-intencionadas] para qualquer máquina que suporte o Docker e começar a usar seus recursos de computação para o criptojacking”.

Embora a campanha esteja atualmente inativa, os pesquisadores alertam que os invasores podem retomar suas atividades simplesmente configurando outras contas.

Hackers usaram imagens maliciosas do Docker para minerar o Monero
Hackers usaram imagens maliciosas do Docker para minerar o Monero.

Atenuando o risco

Como é provável que os hackers possam reviver a campanha simplesmente configurando uma nova conta do Docker Hub, Chitwadgi sugere que os usuários do Docker implantem automaticamente ferramentas de segurança na nuvem que podem verificar vulnerabilidades conhecidas e fornecer alertas sobre configurações perigosas.

“Isso pode ajudar a manter a segurança de todos os componentes do contêiner de forma consistente e ao longo do tempo”, diz ele.

Chitwadgi também sugere que os usuários procurem com freqüência por recipientes ou imagens desconhecidos em seus sistemas. Ele também recomenda cautela ao baixar imagens de registros desconhecidos ou espaços de nome de usuário desconhecidos.

Traduzido e adaptado de: datebreachtoday.com

Compartilhe este post

Compartilhar no facebook
Facebook
Compartilhar no twitter
Twitter
Compartilhar no linkedin
LinkedIn
Compartilhar no whatsapp
WhatsApp

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *