分类
article

Docker Hub镜像被发现挖矿病毒

Docker 已经开始被广泛应用在互联网行业,究其原因还是其便利性,提供OS层级的虚拟化技术,瓜分多个容器(Containers),并且每个容器相互是被隔离的,并且在不需要的时候直接删除该容器即为完整删除,在宿主机器无残留任何安装包/数据. 非常适合不想污染宿主机器环境的开发者/需要一台机器同时运行多个系统的人.

可是就是一个这样被广泛应用在互联网行业的软件,近期被爆出在 Docker Hub上的30个拥有超过2000万次下载使用的镜像拥有挖矿病毒.

在2021年3月26日, Palo Alto Networks 发现Docker Hub上的30个拥有超过2000万次(20 Million) 拉取请求 (Pull Requests)的镜像拥有挖矿病毒. 预计收益能达到 20万美金.

word image 119

Palo Alto Networks 表示,云端出现挖矿病毒的趋势呈上升趋势,这主要有以下几个原因:

  1. 云端拥有海量的运算资源(CPU / GPU / Ram) ,这足以让云端变成巨大的挖矿地方
  2. 通常此类病毒在云端上都无法被侦测,直到用户发现他们的云端服务收费忽然贵了起来,才意识到服务器有问题

目前他们发现拥有此类挖矿病毒的30个Docker镜像包括但不限于:

  • 021982/155_138
  • 021982/66_42_53_57
  • 021982/66_42_93_164
  • 021982/xmrig
  • 021982/xmrig1
  • 021982/xmrig2
  • 021982/xmrig3
  • 021982/xmrig4
  • 021982/xmrig5
  • 021982/xmrig6
  • 021982/xmrig7
  • avfinder/gmdr
  • avfinder/mdadmd
  • docheck/ax
  • docheck/health
  • dockerxmrig/proxy1
  • dockerxmrig/proxy2
  • ggcloud1/ggcloud
  • ggcloud2/ggcloud
  • kblockdkblockd/kblockd
  • osekugatty/picture124
  • osekugatty/picture128
  • tempsbro/tempsbro
  • tempsbro/tempsbro1
  • toradmanfrom/toradmanfrom
  • toradmanfrom/toradmanfrom1
  • xmrigdocker/docker2
  • xmrigdocker/docker3
  • xmrigdocker/xmrig
  • xmrigdocker/xmrig
  • zenidine/nizadam

如果你有使用Docker不妨来看看你是不是使用了上诉镜像吧,如果使用了建议直接删除后利用其他镜像安装!

来源: 20 Million Miners: Finding Malicious Cryptojacking Images in Docker Hub (paloaltonetworks.com)