日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

針對(duì)Docker的惡意軟件和攻擊行為愈演愈烈

如意 ? 來(lái)源:開源中國(guó) ? 作者:白開水不加糖 ? 2020-12-02 16:00 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

惡意軟件領(lǐng)域在 2017 年底發(fā)生了重大轉(zhuǎn)變。隨著基于云的技術(shù)的普及,一些網(wǎng)絡(luò)犯罪團(tuán)伙也開始瞄準(zhǔn) Docker 和 Kubernetes 系統(tǒng)。這些攻擊大多遵循一個(gè)非常簡(jiǎn)單的模式,即威脅行為者掃描配置錯(cuò)誤的系統(tǒng),并將這些系統(tǒng)的管理界面暴露在網(wǎng)上,以便接管服務(wù)器并部署加密貨幣挖礦惡意軟件。在過(guò)去的三年里,這些攻擊愈演愈烈,一些針對(duì) Docker(和 Kubernetes)新型惡意軟件和攻擊行為變得層出不窮。

然而正如 ZDNet 所述,盡管惡意軟件對(duì) Docker 服務(wù)器的攻擊已經(jīng)屢見(jiàn)不鮮,但很多網(wǎng)絡(luò)開發(fā)者和基礎(chǔ)架構(gòu)工程師卻還沒(méi)有吸取教訓(xùn),仍在錯(cuò)誤配置 Docker 服務(wù)器,使其暴露在攻擊之下。其中最常見(jiàn)的疏漏就是,讓 Docker 遠(yuǎn)程管理 API 端點(diǎn)暴露在網(wǎng)上而不進(jìn)行認(rèn)證。

過(guò)去幾年中,曾有 Doki、Ngrok、Kinsing(H2miner)、XORDDOS、AESDDOS、Team TNT 等惡意軟件掃描 Docker 服務(wù)器,將 Docker 管理 API 暴露在網(wǎng)上,然后濫用它來(lái)部署惡意操作系統(tǒng)鏡像、植入后門或安裝加密貨幣礦機(jī)。

上周,奇虎 360 則發(fā)現(xiàn)了這些惡意軟件的最新菌株,名為 Blackrota。這是一個(gè)用 Go 語(yǔ)言編寫的惡意后門程序,利用了 Docker Remote API 中未經(jīng)授權(quán)的訪問(wèn)漏洞。鑒于其 C2 域名為 blackrota.ga,因此被命名為 Blackrota。

目前,該 Blackrota 后門程序僅被發(fā)現(xiàn)可用于 Linux,使用方式還尚未清楚。研究人員也不知道其是否存在 Windows 版本、是否被用于加密貨幣挖礦,或者是否被用于在強(qiáng)大的云服務(wù)器之上運(yùn)行 DDoS 僵尸網(wǎng)絡(luò)。

從 Blackrota 和此前經(jīng)歷過(guò)的攻擊中得到的教訓(xùn)是,Docker 已不再是一項(xiàng)邊緣技術(shù),其幾乎每天都在遭受有針對(duì)性的大規(guī)模攻擊。因此,建議在生產(chǎn)系統(tǒng)中運(yùn)行 Docker 系統(tǒng)的公司、Web 開發(fā)人員和工程師仔細(xì)查看 Docker 官方文檔 ,確保已通過(guò)適當(dāng)?shù)纳矸蒡?yàn)證機(jī)制(例如基于證書的身份驗(yàn)證系統(tǒng))保護(hù)了 Docker 的遠(yuǎn)程管理功能。

總而言之,隨著 Docker 在現(xiàn)代基礎(chǔ)架構(gòu)設(shè)置中的地位越來(lái)越突出,且攻擊事件不斷增加,針對(duì) Docker 系統(tǒng)的惡意軟件菌株數(shù)量也在逐月增加,開發(fā)者是時(shí)候該認(rèn)真對(duì)待 Docker 安全了。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    332

    瀏覽量

    24699
  • 惡意軟件
    +關(guān)注

    關(guān)注

    0

    文章

    34

    瀏覽量

    9277
  • Docker
    +關(guān)注

    關(guān)注

    0

    文章

    537

    瀏覽量

    14415
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    智能體內(nèi)容

    事件、惡性案件、災(zāi)難事故等易引發(fā)社會(huì)恐慌的內(nèi)容,也不得利用算法誘導(dǎo)用戶沉迷、過(guò)度消費(fèi)或過(guò)度推薦、惡意屏蔽信息。 10、智能體不得含有任何形式的騷擾、歧視、恐嚇或霸凌行為,也不得鼓勵(lì)他人實(shí)施任何上述行為。對(duì)于
    發(fā)表于 04-29 10:14

    瑞芯微(EASY EAI)RV1126B 板卡Docker環(huán)境部署方法

    1.Docker介紹Docker是一個(gè)使用最廣泛的開源容器引擎,為每一個(gè)應(yīng)用提供完全隔離的運(yùn)行環(huán)境,用戶可以在環(huán)境中配置不同的工具軟件,并且不同環(huán)境之間相互不影響,當(dāng)前已經(jīng)在
    的頭像 發(fā)表于 04-22 14:16 ?883次閱讀
    瑞芯微(EASY EAI)RV1126B 板卡<b class='flag-5'>Docker</b>環(huán)境部署方法

    docker-ce 添加到 yocto LLDP 5.15-71 中,顯示錯(cuò)誤如何解決?

    我們正在嘗試將 docker-ce 添加到 yocto LLDP 5.15-71 中,但它顯示以下錯(cuò)誤: 您對(duì)ubuntu和yocto軟件包沖突問(wèn)題有任何解決方案嗎? bitbake
    發(fā)表于 04-16 06:34

    如何在2026年Rocky Linux(8、9和10)上安裝Docker

    Docker 已成為現(xiàn)代應(yīng)用部署、開發(fā)和基礎(chǔ)設(shè)施自動(dòng)化的核心技術(shù)。如果你在服務(wù)器或VPS上運(yùn)行Rocky Linux,學(xué)會(huì)在Rocky Linux上安裝Docker是你2026年能掌握的最寶貴技能
    的頭像 發(fā)表于 01-12 17:21 ?1952次閱讀

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    加密信道,支持多種加密套件和密鑰交換機(jī)制 圖3 安全協(xié)議逃逸參數(shù)設(shè)置 惡意軟件載體:Malware 載荷及多態(tài)變形,模擬真實(shí)的惡意軟件傳播行為
    發(fā)表于 11-17 16:17

    針對(duì)AES算法的安全防護(hù)設(shè)計(jì)

    軟件中隨機(jī)延遲的使用通常被認(rèn)為是對(duì)抗側(cè)信道攻擊的一般對(duì)策,但隨機(jī)延遲不能阻止攻擊,只能讓攻擊變得復(fù)雜。因此基于蜂鳥E203平臺(tái)的軟硬件實(shí)現(xiàn)方式,我們的安全防護(hù)設(shè)計(jì)也會(huì)從
    發(fā)表于 10-28 07:38

    【HZ-T536開發(fā)板免費(fèi)體驗(yàn)】Docker 環(huán)境安裝及應(yīng)用

    一、檢查 Docker 安裝狀態(tài) 板子提示“command not found”或無(wú)版本信息,說(shuō)明 Docker 未安裝,如有需要請(qǐng)自行安裝 二、Docker 環(huán)境安裝 首先更新系統(tǒng)包索引并安裝
    發(fā)表于 09-01 17:59

    深入剖析Docker全鏈路安全防護(hù)策略

    在云原生時(shí)代,Docker容器安全已成為運(yùn)維工程師必須面對(duì)的核心挑戰(zhàn)。本文將從實(shí)戰(zhàn)角度深入剖析Docker全鏈路安全防護(hù)策略,涵蓋鏡像構(gòu)建、容器運(yùn)行、網(wǎng)絡(luò)隔離等關(guān)鍵環(huán)節(jié),助你構(gòu)建企業(yè)級(jí)安全防護(hù)體系。
    的頭像 發(fā)表于 08-18 11:17 ?1302次閱讀

    Docker容器安全攻防實(shí)戰(zhàn)案例

    在云原生時(shí)代,Docker已成為現(xiàn)代應(yīng)用部署的基石。然而,容器化帶來(lái)便利的同時(shí),也引入了新的安全挑戰(zhàn)。作為一名在生產(chǎn)環(huán)境中管理過(guò)數(shù)千個(gè)容器的運(yùn)維工程師,我將通過(guò)真實(shí)的攻防實(shí)戰(zhàn)案例,帶你深入了解Docker安全的每一個(gè)細(xì)節(jié)。
    的頭像 發(fā)表于 08-05 09:52 ?1591次閱讀

    協(xié)議分析儀能監(jiān)測(cè)哪些異常行為?

    主機(jī)訪問(wèn)PLC的“Write”功能碼。 SNMP:社區(qū)字符串(Community String)設(shè)置為“public”,允許讀取設(shè)備狀態(tài)信息。 風(fēng)險(xiǎn):橫向移動(dòng)攻擊、設(shè)備配置被惡意修改。 三、惡意
    發(fā)表于 07-22 14:20

    干貨分享 | RK3588 Ubuntu系統(tǒng)Docker容器使用指南

    前言:在瑞芯微RK3588高性能AIoT平臺(tái)上運(yùn)行Ubuntu系統(tǒng)時(shí),Docker容器技術(shù)能極大提升開發(fā)部署效率。通過(guò)輕量級(jí)虛擬化實(shí)現(xiàn)環(huán)境隔離與快速遷移,本文將從零開始詳解RK3588平臺(tái)
    的頭像 發(fā)表于 06-27 12:01 ?4269次閱讀
    干貨分享 | RK3588 Ubuntu系統(tǒng)<b class='flag-5'>Docker</b>容器使用指南

    docker無(wú)法啟用怎么解決?

    mengxing@mengxing-virtual-machine:/etc/docker$ sudo systemctl daemon-reload
    發(fā)表于 06-23 07:17

    TCP攻擊是什么?有什么防護(hù)方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對(duì)于TCP攻擊的防護(hù)不是特別的理想。那么, TCP攻擊是什么?有什么防護(hù)方式? TCP攻擊是什么? TCP攻擊是指利用TCP協(xié)議中的漏洞或者缺陷對(duì)
    的頭像 發(fā)表于 06-12 17:33 ?1224次閱讀

    Docker Volume管理命令大全

    Docker Volume管理命令大全
    的頭像 發(fā)表于 05-28 17:14 ?1114次閱讀

    如何使用Docker部署大模型

    隨著深度學(xué)習(xí)和大模型的快速發(fā)展,如何高效地部署這些模型成為了一個(gè)重要的挑戰(zhàn)。Docker 作為一種輕量級(jí)的容器化技術(shù),能夠?qū)⒛P图捌湟蕾嚟h(huán)境打包成一個(gè)可移植的容器,極大地簡(jiǎn)化了部署流程。本文將詳細(xì)介紹如何使用 Docker 部署大模型,并給出具體的步驟和示例。
    的頭像 發(fā)表于 05-24 16:39 ?1372次閱讀
    中西区| 娱乐| 尉氏县| 金沙县| 大竹县| 徐汇区| 开封县| 芦山县| 永年县| 涞水县| 汉阴县| 公安县| 客服| 定陶县| 南城县| 棋牌| 洮南市| 丰县| 兴国县| 仙桃市| 丹寨县| 濉溪县| 新密市| 盘山县| 大安市| 额尔古纳市| 杭锦后旗| 西宁市| 远安县| 腾冲县| 奎屯市| 安陆市| 军事| 苗栗市| 奈曼旗| 乌兰浩特市| 东乡族自治县| 明溪县| 金阳县| 获嘉县| 凉山|