前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DockerHub上发现1600个恶意镜像

DockerHub上发现1600个恶意镜像

作者头像
公众号: 云原生生态圈
发布2023-01-09 15:10:17
1.7K0
发布2023-01-09 15:10:17
举报
文章被收录于专栏:云原生生态圈

本公众号分享的软件服务以及语言均源于网络,只做针对这些软件服务或者语言的使用实践进行分享和整理。本公众号不对任何人进行推荐,在使用这些软件或编程代码时有可能会引发一些问题,甚至导致数据丢失,请您自行成承担相应的后果!本公众号概不负责! 若您觉得公众号发布的内容若侵犯到您的权益,请联系及时管理员沟通!


近日Sysdig分析了Docker Hub上超过25万个Linux镜像,发现1652个有隐藏的恶意程序。

Docker Hub是由Docker官方所代管的云公共仓库,让全球的使用者可自由地构建、存放、下载及部署Docker容器镜像,为全球最大的容器镜像仓库,为了维护使用者的安全,该仓库不仅提供由Docker Library项目所审查与发表的官方镜像,也推出验证计划来支持独立软件供应商(ISV)。

而Sysdig所分析的容器镜像排除了官方与通过验证的文件,锁定全球使用者所上传的公开镜像文件,在超过25万个Linux镜像文件中,有1652个含有恶意内容,涵盖608个挖矿程序,281个嵌入式密匙,266个代理规避(Proxy Avoidance),有134个新注册的网站,129个恶意网站,以及其它等。

Sysdig发现,挖矿程序如预期地成为最常见的恶意镜像,排名第二的嵌入式密匙则彰显了密码管理的重要性,开发者也许是无意或有意将密匙存放于镜像文件中,它们可能是SSH、AWS凭证、GitHubToken或NPM Token等,建议大家应先利用敏感数据扫描工具来避免凭证的外泄。

SSH公钥也被Sysdig扫描工具归类为嵌入式密匙,因为当它们被放进容器镜像时,很可能是为了非法使用而部署,例如当上传公钥至远端服务器,以允许握有私钥的使用者可通过SSH开启Shell与执行命令,等同于植入了后门。

不管是在哪个领域,总会出现企图假冒为热门品牌,采用类似名称来混淆使用者的手法,Sysdig在Docker Hub中也发现了几个例子,而它们实际上是挖矿程序。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-12-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云原生生态圈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档