Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На вебинаре NGENIX расскажут о лучших практиках защиты от атак

NGENIX приглашает на практический вебинар “Инфраструктура и защита в облаке: лучшие практики для подготовки к условиям неопределенности”.

В течение месяцев интернет-бизнес регулярно подвергался интенсивным атакам, которые влияли на доступность и отказоустойчивость веб-ресурсов, репутацию и прибыльность бизнеса. В условиях мощной атаки рабочее решение для защиты нужно оперативно, и поэтому многие выбрали для этого облачные решения. Но процесс миграции зачастую проходит дольше, чем необходимо бизнесу.

На вебинаре разбираем:

  • Основные ошибки и узкие горлышки при обеспечении защиты веб-приложения
  • Лучшие практики для защиты веб-приложения “ин-хаус”
  • Лучшие практики для эффективной и быстрой миграции в облако

Мероприятие будет полезно руководителям ИТ и ИБ, а также профильным специалистам, которые хотят:

  • Узнать об актуальных сценариях защиты веб-ресурсов от кибератак на уровне приложений
  • Разобрать слабые места в периметре веб-ресурса или приложения
  • Подготовить свою инфраструктуру к быстрой миграции в облако

Зарегистрироваться можно по этой ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru