Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Docker」設定ミス狙う攻撃に注意 - マルウェア感染のおそれ

コンテナ型の仮想環境を実現する「Docker」のコミュニティ版において、利用者が不用意に公開しているAPIを突いてマルウェアを拡散させる攻撃が9月下旬から確認されている。

攻撃を確認したトレンドマイクロによれば、「Docker Community Edition」において、イメージの遠隔管理などに利用するAPIを狙った攻撃を確認しているという。

「Docker」そのものの問題ではなく、設定ミスなど利用者の隙を突いた攻撃で、不用意に外部へ公開されているTCP 2375番ポートおよびTCP 2376番ポートよりAPIが操作され、不正なコンテナを作成されるおそれがある。

今回同社が確認した攻撃では、「wget」のパッケージをインストールした上でマルウェアを自動的にデプロイするスクリプト「auto.sh」をダウンロード、実行していた。

20181107_tm_001.jpg

一連の攻撃を通じて仮想通貨「Monero」をマイニングする「Coinminer.SH.MALXMR.ATNE」に感染させるほか、攻撃者以外が実行したマイニングプロセスの停止やリソースの確保、ネットワークをスキャンしてさらに感染を拡大しようとしていた。

同社が確認した同マルウェアの感染端末は、TCP 2375番ポートおよびTCP 2376番ポートが開放されていたという。

同社が、脆弱性検索サイトの「Shodan」でこれらポートの公開状況を調べたところ、中国をはじめ、米国、フランス、ドイツ、シンガポール、オランダ、イギリス、インド、アイルランドのほか、日本でも確認された。

同社は、利用にあたっては開発者より提供されているドキュメントなど確認し、ポートにおけるアクセス制限や通信の暗号化をはじめ、セキュリティ対策を実施するよう呼びかけている。

(Security NEXT - 2018/11/07 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

アナリスト向けカンファレンス「JSAC 2019」の参加登録がスタート
米サイバー軍が「VirusTotal」にマルウェア検体を提供 - 民間との連携強調
定義ファイル非依存の標的型攻撃対策製品市場、前年比29.9%増 - 今後も高成長との予測
医療機関のインシデント対応強化を自治体に要請 - 厚労省
フィッシング攻撃が小規模化、誘導先を次々変化 - 対策製品がまにあわないケースも
2018年3Q、不正プログラム検出数が前期比約6分の1に - ウイルスも半減
広告関連のPUAやマルウェアで検出全体の7割弱 - ESET
J-CSIP、3Qに標的型攻撃情報39件を共有 - 8月上旬に「iqyファイル」大量ばらまきも
2018年2QのDDoS攻撃が3割減 - 一方で「UDPフラッド」など増加
2018年3Qはインシデント件数が減少 - ウェブ改ざんが3分の2近くに