Скрытый майнинг через уязвимые Docker API и сеть Tor

Скрытый майнинг через уязвимые Docker API и сеть Tor

Источник: www.trendmicro.com

Недавняя масштабная кибератака выявила новый уровень сложности в использовании контейнерных технологий и анонимных сетей для организации скрытого майнинга криптовалют. Злоумышленники применили неправильно настроенные удаленные API-интерфейсы Docker вместе с сетью Tor, обеспечив не только доступ к инфраструктуре жертвы, но и надежную маскировку своих действий.

Как проходила атака

Основной вектор атаки заключался в использовании открытых удаленных API Docker-серверов. Известно, что неправильно настроенные такие интерфейсы представляют угрозу, позволяя злоумышленникам получить контроль над контейнерной средой без аутентификации.

  • Первый шаг атакующих — отправка запроса с IP-адреса 198.199.72.27 к Docker API для получения списка активных контейнеров.
  • Далее злоумышленники создают новый контейнер на базе образа alpine, монтируя корневой каталог хоста из контейнера. Этот метод позволяет манипулировать основной системой с помощью контейнера.
  • Для скрытия основной нагрузки команды кодируются в base64, что усложняет их обнаружение и анализ. После декодирования внутри контейнера разворачивается среда Tor.

Использование Tor для анонимности и управления

Среда Tor, развернутая злоумышленниками внутри контейнера, обеспечивает анонимное взаимодействие с командным сервером, работающим по адресу .onion. Это решение

практически исключает возможность отслеживания инфраструктуры управления, а значит, значительно затрудняет расследование инцидента.

Ключевые инструменты злоумышленников

  • zstd — инструмент для эффективного сжатия и распаковки полезной нагрузки, что снижает объем передаваемых данных и повышает скрытность.
  • docker-init.sh — вредоносный shell-скрипт, который изменяет настройки SSH на хосте, включая разрешение входа под root, а также внедряет открытый SSH-ключ в файл authorized_keys, тем самым создавая постоянный бэкдор.
  • masscan — для сканирования сети и бокового перемещения внутри инфраструктуры жертвы.
  • torsocks — инструмент, позволяющий передавать весь трафик через сеть Tor, исключая утечки и сохраняя анонимность коммуникаций.

Развертывание криптомайнера

После закрепления доступа и установки анонимной среды злоумышленники загрузили полезную нагрузку, сжатую по стандарту Z и адаптированную под архитектуру целевой системы. Этот дроппер включал полный комплект компонентов для работы криптомайнера XMRig и не требовал дополнительной загрузки извне.

Данный подход имеет следующие преимущества:

  • Минимизация объема сетевого трафика, что снижает риск обнаружения.
  • Увеличение устойчивости атаки благодаря отсутствию необходимости постоянно обращаться к внешним ресурсам.
  • Повышение скрытности при развертывании и эксплуатации майнера.

Выводы и рекомендации

Кампания демонстрирует опасность неправильно защищенных Docker API, особенно при взаимодействии с анонимными сетями типа Tor. Для предотвращения подобных атак важно:

  • Корректно настраивать Docker API, ограничивая доступ и применяя аутентификацию.
  • Мониторить подозрительные операции с контейнерами, особенно связанные с монтированием корневого раздела хоста.
  • Отслеживать попытки изменения SSH-конфигураций и внедрения новых ключей.
  • Применять средства обнаружения вымогателей и майнеров, включая анализ трафика, проходящего через Tor.

Данный инцидент подчеркивает, что современные масштабные кибератаки становятся все более изощренными, комбинируя разнообразные инструменты и технологии для обеспечения максимальной скрытности и устойчивости.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: