近年來云原生容器的應用越來越流行,統計數據顯示高達47%生產環境容器鏡像會來源于公用倉庫[1],Docker Hub作為全球最大的公共容器鏡像倉庫,已然成為整個云原生應用的軟件供應鏈安全重要一環,其鏡像的安全風險問題對生態影響尤為重要。騰訊安全云鼎實驗室針對云原生容器安全進行了長期研究投入,對Docker Hub的鏡像安全風險建立了長期監控和安全態勢分析。近期監測到一個較大的挖礦黑產團伙anandgovards(挖礦賬戶中包含了這個郵箱賬號),利用Docker Hub上傳特制挖礦鏡像,通過蠕蟲病毒快速感染docker主機,進而下載相關鏡像進行挖礦。該黑產團伙從2020年6月開始使用3個Docker Hub賬戶制作了21個惡意鏡像,累計下載傳播量達到342萬,獲取了不低于313.5個門羅幣,獲利高達54萬多人民幣。
針對該黑產團伙anandgovards,我們通過對Docker Hub的安全監控和分析暫時發現3個相關賬戶,共涉及21個鏡像,其中最高的下載量達到百萬。通常黑產通過蠕蟲病毒感染docker主機,入侵成功后,再自動下拉這些黑產鏡像到本地運行進行挖礦獲利。
該黑產相關3個賬戶名為abtechbed、svagamx、srinivasram,其中srinivasram相關鏡像申請日期為2020年5月,abtechbed相關鏡像的申請日期為2020年6月到2020年12月,svagamx相關鏡像申請日期為2021年4月16日。挖礦賬戶活躍到2021年5月,挖礦活動持續時間長達一年。
abtechbed賬戶中的鏡像信息:
srinivasram賬戶中的鏡像信息:
svagamx賬戶中的鏡像信息:
下表提供了此Docker?Hub帳戶下部分鏡像下載量及錢包地址,鏡像最高下載量達到了157萬次。
(1)黑產團伙來源:
在挖礦的賬戶配置中,我們發現兩個郵件賬戶信息,
anandgovards@gmail.com
visranpaul@outlook.com
包括Docker Hub賬戶名,abtechbed、svagamx、srinivasram字符和愛爾尼亞、冰島語系。我們有理由相信,這個黑產組織來自歐洲。
(2)黑產團伙關聯
云鼎實驗室通過安全大數據圖計算引擎,關聯分析了大約10萬個鏡像信息,關聯分析其中錢包ID、鏡像賬號、礦池等信息,發現abtechbed、svagamx,srinivasram使用了同一個挖礦錢包地址,表明這幾個鏡像賬戶屬于同一個黑產組織。
(3)黑產攻擊流程及盈利方式:
黑產通過蠕蟲病毒進行大規模感染docker主機,之后被感染的docker主機從Docker Hub下拉相關挖礦鏡像到本地運行,進行挖礦獲利。
相關流程圖如下:
相關門羅幣賬戶在2021年5月份依然活躍,累計收入最多的賬戶是
8Bchi3J8r4C1nSwB1wW4AFjkvr9FaQKpj2mMWxiDNgkTRBragUrY1Nv4NoYWrurX3B9zXYCS4wY59iqXTqvtKg6DKSQY4Tg,錢包收入232個門羅幣,價值約為405,025人民幣。
惡意鏡像的下載量可以一定程度表示相關蠕蟲的攻擊趨勢,實驗室通過安全監測發現2020年下半年,針對docker容器的相關蠕蟲攻擊趨勢增長十分明顯,2020年5月份、12月份上傳的惡意鏡像下載量達到百萬,但2021年4月份新上傳的惡意鏡像下載量卻有限,表明4月份到現在,相關蠕蟲病毒的攻擊范圍和影響范圍正在縮小。
隨著容器應用發展加速,頻繁爆出容器相關的安全事件,黑產團伙通過容器服務器的漏洞傳播的蠕蟲病毒,通過下拉挖礦鏡像進行獲利,已然是現階段容器相關黑產的主流手段。除了下載挖礦鏡像以外,現有的模式可以輕松將挖礦鏡像替換成其他惡意軟件,造成更大的破壞。
當企業在享受云原生帶來的技術紅利時,也應該重視和建立起容器安全防護體系。以下是一些容器應用的安全建議:
騰訊云容器安全
騰訊安全持續在容器安全上進行投入和相關研究,構建了完整的容器安全防護和服務保障體系。
[1] https://dig.sysdig.com/c/pf-2021-container-security-and-usage-report?x=u_WFRi&utm_source=gated-organic&utm_medium=website
來源:安全客