Если вы собираете контейнеры для продакшена, у вас появился новый стандарт «по умолчанию» в ответ на угрозы цепочкам поставок.
ShadowV2 действует по принципам, которые ставят в тупик даже опытных аналитиков.
Внедрение вредоносного кода через инструмент защиты — лишь вопрос времени.
HeliumOS 10 вышла в стабильной версии.
Бандиты модифицируют системные файлы для внедрения руткитов и сокрытия следов.
Пока админы изучают логи, хакеры уже добавили свой SSH-ключ в authorized_keys и контролируют сервер через Tor.
Логов почти нет, а ущерб уже начинает напоминать дивиденды.
Вредоносный модуль маскируется под веб-сервер.
Docker API стал вратами в ад: контейнеры заражают друг друга, не спрашивая разрешения.
За 8 часов — 260 тысяч и шок.
Как преступники получают крипту, даже не добывая её.
Как хакеры продолжили обходить защиту даже после официального исправления?
Злоумышленники осваивают новые схемы монетизации на захваченных серверах.
Удаленные Docker-слои отказываются умирать и раскрывают конфиденциальные данные.
Apple закрыла доступ к образам macOS для тестирования безопасности.
Максимальный балл CVSS сигнализирует о повышенном риске для корпоративных систем.
17 минут решили судьбу миллионов разработчиков.
Злоумышленники переписывают свои инструменты для противодействия анализу.
Срочно проверьте настройки Docker, чтобы остановить возможную атаку.
Автоматизация и неотслеживаемые инструменты значительно повышают шансы хакеров на успех.
Открытие ставит под сомнение безопасность контейнерных сред.
В своих атаках злоумышленники преследуют сразу несколько целей...
Специалисты показали, как заработать на взломанных серверах.
Aqua Security раскрывает слабые места в популярных продуктах Apache.
Стоит ли нам ожидать масштабных отключений устройств?
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Уязвимость устранили пару недель назад, но хакеры и не думают отступать.
Исследователи из GuidePoint дали дельные рекомендации, чтобы защититься от новой угрозы.
Хакеры могли получать доступ к секретным журналам платформы и совершать по-настоящему мощные атаки.
Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.
Хакеры активно тестируют новый способ атаки на облака.
Исследователи обнаружили огромное количество артефактов и образов контейнеров, размещенных в различных реестрах и репозиториях без надлежащей защиты.
Основная проблема – встроенные майнеры криптовалют.
Ошибки приводят к состоянию DoS и удаленному выполнению кода.
Новая кампания криптоджекинга нацелена на экземпляры Docker и Kubernetes.
Возможно, история группировки не закончилась в 2021 году?
Злоумышленники заражают устройства жертв и используют их для майнинга криптовалюты.
CrowdStrike обнаружила DoS-атаку с использованием образов Docker, направленную на домены из списка целей IT-армии Украины.
В ходе текущей вредоносной кампании хакеры устанавливают криптомайнеры на системы жертв.
Атака начинается с создания контейнера на уязвимом хосте с использованием открытого Docker REST API.
Вредонос разработан для атак на дистрибутивы Linux.
Из 4 млн проанализированных образов в Docker Hub 51% содержит опасные уязвимости.
Регулярное обновление программных компонентов может устранить две трети уязвимостей в образах контейнеров.
Группировка TeamTNT отказалась от вредоносного ПО в пользу легитимного инструмента для визуализации Docker и Kubernetes.
TeamTNT - первый криптовалютный ботнет с функцией сканирования и кражи учетных данных AWS.
Преступники взламывают кластеры Docker через административные API-порты, незащищенные паролем.
Исследователи из Palo Alto Networks обнаружили множество незащищенных серверов Docker Registry, доступных через интернет.
Злоумышленники взламывают Docker-системы с доступными в Сети API.
Эксплуатация проблемы позволяет злоумышленнику выполнить код на системе с правами суперпользователя.
Злоумышленники ищут уязвимые хосты с открытым портом 2375, взламывают их с помощью брутфорса, а затем устанавливают вредоносные контейнеры.
Для уязвимости уже представлены PoC-эксплоиты.
194 из 1 тыс. наиболее популярных на Docker Hub Docker-контейнеров содержат пустой пароль.
Уязвимости подвержены все Docker-образы Alpine Linux, начиная с версии 3.3
В пятницу вечером администрация Docker Hub предупредила своих пользователей о неавторизованном доступе к своей БД.
Сотни хостов Docker с неисправленной уязвимостью в RunC заражены ПО для майнинга Monero.
Проблема затрагивает все системы контейнерной изоляции, использующие RunC, включая Docker, containerd, Podman и CRI-O.
Число установок вредоносных пакетов варьируется от нескольких сотен тысяч до 1 млн.
Бреши позволяли злоумышленнику выйти за пределы контейнера и получить доступ к файловой системе на хост-машине.