针对Docker服务器第一批有组织的持久性攻击正在发生,这些攻击是利用DDoS恶意软件感染来配置错误的群集。
据悉,趋势科技研究人员表示,这两个僵尸网络都运行XORDDoS和Kaiji恶意软件毒株版本。而且,两种恶意软件操作都有悠久且有据可查的历史,尤其是XORDDoS已被发现在野外使用了很多年。但是,这两个DDoS僵尸网络通常以路由器和智能设备为目标,此前从来没有针对过复杂的云设置,例如Docker集群。
对此, Radware的网络安全研究人员Pascal Geenens在本周早些时候通过电子邮件告诉媒体:“ XORDDoS和Kaiji以前曾利用telnet和SSH进行传播,因此我们认为Docker是增加僵尸网络潜力的新载体,僵尸网络就像是是一个充满新鲜水果的绿色领域,没有直接竞争对手也可以采摘水果。” Geenens补充表示,与IoT设备相比,Docker容器通常会提供更多的资源,但它们通常会在更安全的环境中运行,所以对于Docker容器执行DDoS攻击还是非常困难的。
DDoS攻击运营商已经非常熟悉Docker的系统了。尽管这是他们第一次入侵Docker集群,但Geenens认为,黑客经常使用Docker来管理自己的攻击基础架构。因为Docker黑客最常见的来源是使管理接口(API)处于在线状态而无需身份验证或受到防火墙的保护,所以对于希望保护其服务器安全的用户而言,检查API接口是第一件事。
docker是一个用Go语言实现的开源项目,可以让我们方便的创建和使用容器,docker将程序以及程序所有的依赖都打包到docker container,这样你的程序可以在任何环境都会有一致的表现,这里程序运行的依赖也就是容器就好比集装箱,容器所处的操作系统环境就好比货船或港口,程序的表现只和集装箱有关系(容器),和集装箱放在哪个货船或者哪个港口(操作系统)没有关系。Docker本身并不能完全解决分布式DDoS攻击问题,需要配合其他安全解决方案。