Вредоносные образы с Docker Hub скачали 5 миллионов раз

Вредоносные образы с Docker Hub скачали 5 миллионов раз

Вредоносные образы с Docker Hub скачали 5 миллионов раз

Киберпреступникам удалось заработать около $90 000 за 10 месяцев, они распространяли 17 вредоносных образов через Docker Hub. Разработчики хранилища удалили вредоносные составляющие лишь в мае, через восемь месяцев после получения первой жалобы.

Docker-образы представляют собой пакеты, которые обычно включают предварительно настроенное приложение, работающее поверх операционной системы. Загружая их из Docker Hub, администраторы могут сэкономить огромное количество времени, которое бы потребовалось на настройку.

В июле-августе прошлого года киберпреступник (или группа киберпреступников) использовал ученую запись Docker Hub docker123321 для загрузки трех общедоступных образов, которые содержали скрытый код для майнинга криптовалюты.

В сентябре один из пользователей жаловался даже на бэкдор в одном из образов.

Примечательно, что ни аккаунт, ни проблемные образы не были сразу удалены владельцами платформы. В течение следующих нескольких месяцев с помощью этой учетной записи были загружены еще 14 вредоносных образов.

В январе об этой проблеме публично заявила компания Sysdig, а в мае уже забила тревогу Fortinet. Наконец Docker Hub решила удалить вредоносные образы. Всю абсурдную хронологию событий представила компания Kromtech:

К моменту удаления этих образов их скачали уже 5 миллионов раз. Адрес указанного кошелька, куда приходила добытая цифровая валюта, показал, что злоумышленникам удалось собрать 545 монет Monero (приблизительно $90 000).

«Это должно послужить уроком — произвольно скачивать образы с Docker Hub равносильно тому, как если бы вы скачивали произвольный бинарный файл и запускали его. Никогда не знаешь, что там», — пишут эксперты из Kromtech.

Также специалисты предупредили, что многие серверы все еще могут быть заражены, так как удаление образа не гарантирует, что вредонос перестанет функционировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ поможет сократить утечки данных из приложений в десять раз

В ближайшие годы количество утечек данных из приложений может снизиться в десять раз — всё благодаря внедрению искусственного интеллекта. Отечественные разработчики уже начали использовать нейросети для автоматического поиска уязвимостей в российских программах.

Как рассказали «Известиям» участники рынка, теперь это не просто модный тренд, а реальный инструмент повышения кибербезопасности.

По словам старшего управляющего директора AppSec Solutions Антона Башарина, большие языковые модели сегодня умеют не только находить слабые места в коде, но и объяснять, в чём именно проблема и как её исправить.

«Когда в проекте сочетаются безопасная разработка и автоматизированный анализ, количество критических уязвимостей резко падает. Белые хакеры потом находят значительно меньше проблем, чем в продуктах без таких практик», — отметил Башарин.

По мнению члена комитета Госдумы по информационной политике и координатора проекта «Цифровая Россия» Антона Немкина, развитие подобных технологий может в перспективе привести к созданию национальной платформы мониторинга уязвимостей — она будет работать в режиме реального времени и интегрироваться с инфраструктурой госорганов и крупных компаний.

При этом полностью исключить человека из процесса пока невозможно. Экспертам всё равно придётся перепроверять выводы ИИ, чтобы избежать ошибок.

Тем временем мобильные и веб-приложения по-прежнему остаются одной из самых уязвимых сфер. Например, по данным ГК «Солар», 46% веб-приложений российских компаний содержат уязвимости, провоцирующие утечки. Более половины подобных программ плохо защищены и позволяют получить несанкционированный доступ к данным пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru