Червя выявили в образах контейнеров на Docker Hub, где он уже успел распространиться на более чем 2000 незащищенных Docker-хостах. Червь занимается майнингом криптовалют через несанкционированный доступ на чужие компьютеры, но кроме этого, он является downloader-ом, и может скачать любой вредоносный Payload с C&C серверов.
Исследователи Palo Alto Networks рекомендуют предпринять следующую тактику для снижения риска заражения:
Никогда не выставлять Docker Daemon в интернет без надлежащего механизма аутентификации. Обратите внимание, что по умолчанию Docker Engine (CE) недоступен в интернете.
Использовать межсетевое экранирование в режиме «белого листа» для входящего трафика.
Использовать только проверенные реестры образов.
Производить аудит контейнеров для обнаружения несанкционированных запусков и образов.
Использовать решения по защите облачных сред.
Эксперты группы компаний Angara обращают внимание на необходимость своевременного обновления системы и ПО. Например, недавно вышли версии 1.14.8, 1.15.5 и 1.16.2 для Kubernetes (открытое программное обеспечение для автоматизации развёртывания, масштабирования и управления контейнеризированными приложениями), закрывающие две опасные уязвимости CVE-2019-16276 и CVE-2019-11253, в том числе в библиотеке net/http, позволяющие злоумышленнику обойти механизмы аутентификации для доступа к контейнеру.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Присоединяйся к сообществу ИБ-специалистов
Обменивайся опытом, решай реальные задачи и прокачивай навыки вместе с экспертами на Standoff Defend*.