CLIEN

본문 바로가기 메뉴 바로가기 보기설정 테마설정
톺아보기 공감글
커뮤니티 커뮤니티전체 C 모두의광장 F 모두의공원 I 사진게시판 Q 아무거나질문 D 정보와자료 N 새로운소식 T 유용한사이트 P 자료실 E 강좌/사용기 L 팁과강좌 U 사용기 · 체험단사용기 W 사고팔고 J 알뜰구매 S 회원중고장터 B 직접홍보 · 보험상담실 H 클리앙홈
소모임 소모임전체 ·굴러간당 ·방탄소년당 ·아이포니앙 ·MaClien ·주식한당 ·일본산당 ·개발한당 ·자전거당 ·이륜차당 ·바다건너당 ·안드로메당 ·클다방 ·AI당 ·소시당 ·노젓는당 ·찰칵찍당 ·가상화폐당 ·VR당 ·물고기당 ·여행을떠난당 ·소셜게임한당 ·걸그룹당 ·달린당 ·패스오브엑자일당 ·골프당 ·콘솔한당 ·나스당 ·캠핑간당 ·개판이당 ·전기자전거당 ·e북본당 ·키보드당 ·육아당 ·3D메이킹 ·X세대당 ·ADHD당 ·AI그림당 ·날아간당 ·사과시계당 ·배드민턴당 ·야구당 ·농구당 ·블랙베리당 ·곰돌이당 ·비어있당 ·FM당구당 ·블록체인당 ·보드게임당 ·활자중독당 ·볼링친당 ·냐옹이당 ·문명하셨당 ·클래시앙 ·요리한당 ·쿠키런당 ·대구당 ·DANGER당 ·뚝딱뚝당 ·디아블로당 ·동숲한당 ·날아올랑 ·갖고다닌당 ·이브한당 ·패셔니앙 ·도시어부당 ·FM한당 ·맛있겠당 ·포뮬러당 ·젬워한당 ·안경쓴당 ·차턴당 ·총쏜당 ·땀흘린당 ·하스스톤한당 ·히어로즈한당 ·인스타한당 ·IoT당 ·KARA당 ·꼬들한당 ·덕질한당 ·어학당 ·가죽당 ·레고당 ·리눅서당 ·LOLien ·Mabinogien ·임시소모임 ·미드당 ·밀리터리당 ·땅판당 ·헌팅한당 ·오른당 ·영화본당 ·MTG한당 ·소리당 ·노키앙 ·적는당 ·방송한당 ·PC튜닝한당 ·그림그린당 ·소풍간당 ·심는당 ·라즈베리파이당 ·품앱이당 ·리듬탄당 ·Sea마당 ·SimSim하당 ·심야식당 ·윈태블릿당 ·미끄러진당 ·축구당 ·나혼자산당 ·스타한당 ·스팀한당 ·파도탄당 ·퐁당퐁당 ·테니스친당 ·테스트당 ·빨콩이당 ·공대시계당 ·터치패드당 ·트윗당 ·창업한당 ·시계찬당 ·WebOs당 ·위스키당 ·와인마신당 ·WOW당 ·윈폰이당
임시소모임
고객지원
  • 게시물 삭제 요청
  • 불법촬영물등 신고
  • 쪽지 신고
  • 닉네임 신고
  • 제보 및 기타 제안
© CLIEN.NET
공지[점검] 잠시후 서비스 점검을 위해 약 30분간 접속이 차단됩니다. (금일 18:15 ~ 18:45)

정보와자료

새로운소식

해커그룹, 외부에 노출된 API를 이용하여 Docker시스템을 가로 채고 있어.. 5

1
2019-11-27 10:07:13 수정일 : 2019-11-27 10:51:24 58.♡.211.88
쿠키맨

주의: 기사 원문 해석에 의역 또는 오류가 있을수 있습니다.

잘못된 형식의 이미지 링크입니다.


https://www.zdnet.com/article/a-hacking-group-is-hijacking-docker-systems-with-exposed-api-endpoints/?ftag=COS-05-10aaa0h&utm_campaign=trueAnthem%3A+Trending+Content&utm_medium=trueAnthem&utm_source=facebook&fbclid=IwAR2Jbq2oIph5kAeYz8tJQ8I6xsWG1eN668QrCzZPBNsyHdz5gemez9APVxc



현재 해커들이 인터넷을 대량 스캔하여 API 엔드 포인트가 온라인에 노출된 Docker 플랫폼을 찾고 있다고 합니다.


이러한 스캔의 목적은 해커 그룹이 Docker 인스턴스에 명령을 전송하고 

Docker 인스턴스에 불법적으로 암호화폐 채굴 프로그램을 설치 함으로써,

자신들이 그 수익을 가져가기 위함 입니다. 


이와 같은 대량 스캔 작업은 11월 24일 주말에 시작되었으며, 스캔범위가 워낙커서 쉽게 눈에 띄었습니다. 


"노출 된 Docker 인스턴스를 대상으로하는 익스플로잇 활동은 새로운 것이 아니며 자주 발생합니다."라고 Bad Packets LLC의 수석 연구 책임자이자 공동 설립자 인 Troy Mursch가 말했습니다.


잘못된 형식의 이미지 링크입니다.


이 공격과 관련하여 지금까지 알려진 바는,  API가 노출 된 Docker 인스턴스를 찾기 위해 59,000 개 이상의 IP 네트워크 (넷 블록)를 스캔하고 있다는 것과, 


그룹이 노출 된 호스트를 식별하면 공격자는 API 엔드 포인트를 사용하여 다음 명령을 실행하는 Alpine Linux OS 컨테이너를 시작한다는 것입니다.


잘못된 형식의 이미지 링크입니다.

위 주소는 다음의 악성코드를 다운로드 받습니다.

잘못된 형식의 이미지 링크입니다.


(하지만 현재 상기 주소를 확인한 결과, 이미 차단/삭제된것으로 보여집니다.)

잘못된 형식의 이미지 링크입니다.



당분간 Docker 인스턴스를 사용하는 분들께서는 API 엔드 포인트가 인터넷에 노출되었는지 확인하시고,

확인되었을 시 즉시  관련 포트를 닫은 다음 인식 할 수없는 실행중인 컨테이너를 종료 할 것을 권장합니다.


출처 : https://www.zdnet.com/article/a-hacking-group-is-hijacking-docker-systems-with-exposed-api-endpoints/?ftag=COS-05-10aaa0h&utm_campaign=trueAnthem%3A+Trending+Content&utm_medium=trueAnthem&utm_source=facebook&fbclid=IwAR2Jbq2oIph5kAeYz8tJQ8I6xsWG1eN668QrCzZPBNsyHdz5gemez9APVxc
쿠키맨님의 게시글 댓글
  • 주소복사
  • Facebook
  • X(Twitter)
댓글 • [5]
bellaas
IP 175.♡.27.246
11-27 2019-11-27 10:45:12
·
이거 꽤 오래전부터 있던 일 아니에요?
나도 이거 겪어본지 2년도 더 넘은거 같은데...
쿠키맨
IP 58.♡.211.88
11-27 2019-11-27 10:50:36
·
@sciestar님

기사에는 해당 공격이 최근에 발생된일인 걸로 읽어서

제목을 임으로 수정했는데,,

아마도 예전에 발견된 공격패턴과 관련된 대량 스캔이 최근에 일어난 일인가보네요.

원문데로 수정해야겠습니다.
개구리군
IP 110.♡.15.126
11-27 2019-11-27 12:35:53
·
해커들이 해킹 가능한 도커 이미지 만들어서 많이들 올려두더군요. 그걸 상용 서비스에 올렸다간...
쿠키맨
IP 58.♡.211.88
11-27 2019-11-27 12:38:22
·
@개구리군님

네, 그런 문제도 있긴 하지만...

(공식 레포에 있는건) 대부분 빨리 제거 되긴 합니다.


참고로 본문기사에 있는 내용은 도커관리용 API의 취약점을 이용해서

악성코드를 내려받아 해당 도커를 가로채 장악하는것 같습니다.
개구리군
IP 110.♡.15.126
11-27 2019-11-27 12:46:37
·
@쿠키맨님 아아 내용을 오해했군요. 감사합니다.
새로운 댓글이 없습니다.
이미지 최대 업로드 용량 15 MB / 업로드 가능 확장자 jpg,gif,png,jpeg,webp
지나치게 큰 이미지의 크기는 조정될 수 있습니다.
목록으로
글쓰기
글쓰기
목록으로 댓글보기 이전글 다음글
아이디  ·  비밀번호 찾기 회원가입
이용규칙 운영알림판 운영소통 재검토요청 도움말 버그신고
개인정보처리방침 이용약관 책임의 한계와 법적고지 청소년 보호정책
©   •  CLIEN.NET
보안 강화를 위한 이메일 인증
안전한 서비스 이용을 위해 이메일 인증을 완료해 주세요. 현재 회원님은 이메일 인증이 완료되지 않은 상태입니다.
최근 급증하는 해킹 및 도용 시도로부터 계정을 보호하기 위해 인증 절차가 강화되었습니다.

  • 이메일 미인증 시 글쓰기, 댓글 작성 등 게시판 활동이 제한됩니다.
  • 이후 새로운 기기에서 로그인할 때마다 반드시 이메일 인증을 거쳐야 합니다.
  • 2단계 인증 사용 회원도 최초 1회는 반드시 인증하여야 합니다.
  • 개인정보에서도 이메일 인증을 할 수 있습니다.
지금 이메일 인증하기
등록된 이메일 주소를 확인하고 인증번호를 입력하여
인증을 완료해 주세요.