SCW图标
英雄背景无分隔线
博客

Death by Doki : une nouvelle vulnérabilité de Docker très grave (et ce que vous pouvez faire pour y remédier)

马蒂亚斯-马杜博士
出版日期: 2020 年 8 月 25 日
最后更新于 2026年3月8日

Dans les onomatopées japonaises, l'expression « doki-doki » (« » ») représente le son d'un cœur qui bat à plein régime... C'est exactement ce que peuvent ressentir les membres de l'équipe de sécurité si leur serveur Docker est infecté par Doki, une nouvelle vulnérabilité qui fournit une porte dérobée pour l'injection de code malveillant, et bien plus encore. Un nom approprié, c'est le moins qu'on puisse dire.

Alors que nous dépendons de plus en plus de l'infrastructure cloud, le besoin de précision et d'efficacité évolutive des meilleures pratiques de sécurité est vital, et cela doit aller bien au-delà du strict minimum pour un déploiement d'applications sécurisé, avec des mesures personnalisées de sécurité des conteneurs connues et déployées dans l'ensemble du SDLC.

Les cyberattaques sont de plus en plus fréquentes et les menaces affectant les infrastructures basées sur Linux sont de plus en plus courantes, l'objectif final étant de saisir une opportunité de déverrouiller un coffre contenant des données sensibles stockées dans le cloud. C'est exactement ce que Doki vise, et son utilisation de multiples technologies pour rester non détectée, puissante et efficace ne ressemble à rien de ce qui a été vu auparavant dans le domaine des problèmes de sécurité liés à Docker.

Qu'est-ce que Doki et comment fonctionne-t-il ?

Comme c'est un thème récurrent dans de nombreuses applications compromises, mauvaise configuration de la sécurité joue un rôle inacceptable dans la manière dont le logiciel a été piraté. Pour Docker en particulier, une API Docker Engine mal configurée s'est révélée fructueuse pour les attaquants. Le Botnet Ngrok Le bot de cryptomining recherche des serveurs Docker non sécurisés depuis 2018, lance ses propres conteneurs et exécute des logiciels malveillants sur l'infrastructure de la victime.

Doki est une version plus rusée et plus malveillante de ce malware, qui a réussi grâce au même botnet exposant le même vecteur d'attaque : une mauvaise configuration de l'API, qui aurait dû être corrigée bien avant tout déploiement de code ou toute visibilité publique du serveur. Doki utilise la blockchain de la crypto-monnaie satirique préférée de tous, Dogecoin, pour agir comme une porte dérobée pratiquement indétectable. Dans l'état actuel des choses, il s'est faufilé sans laisser de traces. depuis janvier.

Le malware abuse essentiellement d'un portefeuille blockchain pour générer des noms de domaine de commande et de contrôle (C2), ce qui n'est pas nouveau en soi, mais Doki fournit une capacité continue d'exécution de code à distance sur un serveur infecté, laissant place à une série d'attaques dommageables basées sur des logiciels malveillants, comme les rançongiciels et les DDoS. Il est implacable, comme un « Doge avec un os », si vous voulez. Les bonnes personnes d'Intezer ont un rédaction complète sur l'ensemble de la menace et sa charge utile tentaculaire.

Repérer une voie Doki dans le code.

Le fait que Doki soit une porte dérobée fonctionnant sur un réseau blockchain décentralisé, utilisant des techniques d'évasion de conteneurs insaisissables et rapides pour couvrir les traces, accéder à plus de zones de l'hôte et continuer à propager l'infection, en fait un véritable cauchemar pour les développeurs comme pour les équipes de sécurité.

Cependant, Doki ne peut pas infecter un serveur Docker doté de ports API sécurisés. Une mauvaise configuration de ceux-ci pendant la production est une erreur aux conséquences considérables, mais une formation efficace sur la sensibilisation à la sécurité et les compétences pratiques en matière de codage sécurisé pour les développeurs cloud est une solution assez « simple », face à un logiciel malveillant aussi complexe et percutant.

Jetons un coup d'œil à cet exemple d'API Docker non sécurisée, une API dans laquelle Doki pourrait trouver un moyen d'entrer et commencer à se diffuser :

dockerd -H tcp : //0.0.0. 0:2375

Pouvez-vous repérer les erreurs de configuration ? La version sécurisée ressemble à ceci :

dockerd -H tcp : //0.0.0. 0:2376 --tlsverify --tlscacert=/etc/ssl/certs/ca.pem --tlscert=/etc/ssl/certs/server-cert.pem --tlskey=/etc/ssl/private/server-key.pem

Dans l'exemple non sécurisé, l'API Docker Engine écoute sur le port TCP 2375 et acceptera n'importe quel demande de connexion, afin qu'elle soit accessible à toute personne accédant au serveur Docker.

Dans l'exemple sécurisé, l'API Docker Engine a été configurée pour utiliser la validation des certificats TLS et n'acceptera que les connexions provenant de clients fournissant un certificat approuvé par votre autorité de certification.

Nous proposons une toute nouvelle série de défis ludiques pour aider les développeurs à identifier et à corriger la cause première d'une infection par Doki, et vous pouvez y jouer ici:

L'infrastructure cloud sécurisée est un sport d'équipe.

Mauvais paramétrages du cloud ont coûté aux entreprises la somme époustouflante de 5 billions de dollars en 2018 et 2019, ce qui représente des milliards de dossiers exposés et une atteinte irréversible à leur réputation. Pour un vecteur d'attaque largement évitable, il s'agit d'une statistique plutôt alarmante. Et penser que des mesures telles que la surveillance et la réparation des ports exposés (idéalement avant le déploiement), la recherche de conteneurs inconnus et la surveillance de toute charge excessive des serveurs pourraient empêcher les dégâts massifs causés par un appareil comme Doki, eh bien, c'est un petit prix à payer pour avoir l'esprit tranquille.

La sensibilisation à la sécurité à l'échelle de l'entreprise est essentielle, et pour chaque personne impliquée dans le SDLC, appliquer les meilleures pratiques de sécurité n'est pas négociable. Les meilleures organisations s'engagent à appliquer un processus DevSecOps solide, dans lequel la responsabilité en matière de sécurité est partagée, et les développeurs et les professionnels de la sécurité des applications disposent des connaissances et des outils nécessaires pour empêcher les vulnérabilités courantes de pénétrer dans les logiciels et les infrastructures vitales.
Vous voulez démarrer en tant qu'ingénieur cloud survitaminé et soucieux de la sécurité ? Commencez à tester vos compétences dès maintenant.

显示资源
显示资源

Les cyberattaques sont de plus en plus fréquentes et les menaces affectant les infrastructures basées sur Linux sont de plus en plus courantes, l'objectif final étant de saisir une opportunité de déverrouiller un coffre contenant des données sensibles stockées dans le cloud.

您想了解更多吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
2020年8月25日发布

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到:
领英品牌社交x 标志

Dans les onomatopées japonaises, l'expression « doki-doki » (« » ») représente le son d'un cœur qui bat à plein régime... C'est exactement ce que peuvent ressentir les membres de l'équipe de sécurité si leur serveur Docker est infecté par Doki, une nouvelle vulnérabilité qui fournit une porte dérobée pour l'injection de code malveillant, et bien plus encore. Un nom approprié, c'est le moins qu'on puisse dire.

Alors que nous dépendons de plus en plus de l'infrastructure cloud, le besoin de précision et d'efficacité évolutive des meilleures pratiques de sécurité est vital, et cela doit aller bien au-delà du strict minimum pour un déploiement d'applications sécurisé, avec des mesures personnalisées de sécurité des conteneurs connues et déployées dans l'ensemble du SDLC.

Les cyberattaques sont de plus en plus fréquentes et les menaces affectant les infrastructures basées sur Linux sont de plus en plus courantes, l'objectif final étant de saisir une opportunité de déverrouiller un coffre contenant des données sensibles stockées dans le cloud. C'est exactement ce que Doki vise, et son utilisation de multiples technologies pour rester non détectée, puissante et efficace ne ressemble à rien de ce qui a été vu auparavant dans le domaine des problèmes de sécurité liés à Docker.

Qu'est-ce que Doki et comment fonctionne-t-il ?

Comme c'est un thème récurrent dans de nombreuses applications compromises, mauvaise configuration de la sécurité joue un rôle inacceptable dans la manière dont le logiciel a été piraté. Pour Docker en particulier, une API Docker Engine mal configurée s'est révélée fructueuse pour les attaquants. Le Botnet Ngrok Le bot de cryptomining recherche des serveurs Docker non sécurisés depuis 2018, lance ses propres conteneurs et exécute des logiciels malveillants sur l'infrastructure de la victime.

Doki est une version plus rusée et plus malveillante de ce malware, qui a réussi grâce au même botnet exposant le même vecteur d'attaque : une mauvaise configuration de l'API, qui aurait dû être corrigée bien avant tout déploiement de code ou toute visibilité publique du serveur. Doki utilise la blockchain de la crypto-monnaie satirique préférée de tous, Dogecoin, pour agir comme une porte dérobée pratiquement indétectable. Dans l'état actuel des choses, il s'est faufilé sans laisser de traces. depuis janvier.

Le malware abuse essentiellement d'un portefeuille blockchain pour générer des noms de domaine de commande et de contrôle (C2), ce qui n'est pas nouveau en soi, mais Doki fournit une capacité continue d'exécution de code à distance sur un serveur infecté, laissant place à une série d'attaques dommageables basées sur des logiciels malveillants, comme les rançongiciels et les DDoS. Il est implacable, comme un « Doge avec un os », si vous voulez. Les bonnes personnes d'Intezer ont un rédaction complète sur l'ensemble de la menace et sa charge utile tentaculaire.

Repérer une voie Doki dans le code.

Le fait que Doki soit une porte dérobée fonctionnant sur un réseau blockchain décentralisé, utilisant des techniques d'évasion de conteneurs insaisissables et rapides pour couvrir les traces, accéder à plus de zones de l'hôte et continuer à propager l'infection, en fait un véritable cauchemar pour les développeurs comme pour les équipes de sécurité.

Cependant, Doki ne peut pas infecter un serveur Docker doté de ports API sécurisés. Une mauvaise configuration de ceux-ci pendant la production est une erreur aux conséquences considérables, mais une formation efficace sur la sensibilisation à la sécurité et les compétences pratiques en matière de codage sécurisé pour les développeurs cloud est une solution assez « simple », face à un logiciel malveillant aussi complexe et percutant.

Jetons un coup d'œil à cet exemple d'API Docker non sécurisée, une API dans laquelle Doki pourrait trouver un moyen d'entrer et commencer à se diffuser :

dockerd -H tcp : //0.0.0. 0:2375

Pouvez-vous repérer les erreurs de configuration ? La version sécurisée ressemble à ceci :

dockerd -H tcp : //0.0.0. 0:2376 --tlsverify --tlscacert=/etc/ssl/certs/ca.pem --tlscert=/etc/ssl/certs/server-cert.pem --tlskey=/etc/ssl/private/server-key.pem

Dans l'exemple non sécurisé, l'API Docker Engine écoute sur le port TCP 2375 et acceptera n'importe quel demande de connexion, afin qu'elle soit accessible à toute personne accédant au serveur Docker.

Dans l'exemple sécurisé, l'API Docker Engine a été configurée pour utiliser la validation des certificats TLS et n'acceptera que les connexions provenant de clients fournissant un certificat approuvé par votre autorité de certification.

Nous proposons une toute nouvelle série de défis ludiques pour aider les développeurs à identifier et à corriger la cause première d'une infection par Doki, et vous pouvez y jouer ici:

L'infrastructure cloud sécurisée est un sport d'équipe.

Mauvais paramétrages du cloud ont coûté aux entreprises la somme époustouflante de 5 billions de dollars en 2018 et 2019, ce qui représente des milliards de dossiers exposés et une atteinte irréversible à leur réputation. Pour un vecteur d'attaque largement évitable, il s'agit d'une statistique plutôt alarmante. Et penser que des mesures telles que la surveillance et la réparation des ports exposés (idéalement avant le déploiement), la recherche de conteneurs inconnus et la surveillance de toute charge excessive des serveurs pourraient empêcher les dégâts massifs causés par un appareil comme Doki, eh bien, c'est un petit prix à payer pour avoir l'esprit tranquille.

La sensibilisation à la sécurité à l'échelle de l'entreprise est essentielle, et pour chaque personne impliquée dans le SDLC, appliquer les meilleures pratiques de sécurité n'est pas négociable. Les meilleures organisations s'engagent à appliquer un processus DevSecOps solide, dans lequel la responsabilité en matière de sécurité est partagée, et les développeurs et les professionnels de la sécurité des applications disposent des connaissances et des outils nécessaires pour empêcher les vulnérabilités courantes de pénétrer dans les logiciels et les infrastructures vitales.
Vous voulez démarrer en tant qu'ingénieur cloud survitaminé et soucieux de la sécurité ? Commencez à tester vos compétences dès maintenant.

显示资源
显示资源

请填写以下表格以下载报告

我们希望获得您的授权,以便向您发送有关我们产品和/或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会将其出售给其他企业用于营销目的。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用「Analytics」Cookie。完成操作后,请随时将其重新禁用。

Dans les onomatopées japonaises, l'expression « doki-doki » (« » ») représente le son d'un cœur qui bat à plein régime... C'est exactement ce que peuvent ressentir les membres de l'équipe de sécurité si leur serveur Docker est infecté par Doki, une nouvelle vulnérabilité qui fournit une porte dérobée pour l'injection de code malveillant, et bien plus encore. Un nom approprié, c'est le moins qu'on puisse dire.

Alors que nous dépendons de plus en plus de l'infrastructure cloud, le besoin de précision et d'efficacité évolutive des meilleures pratiques de sécurité est vital, et cela doit aller bien au-delà du strict minimum pour un déploiement d'applications sécurisé, avec des mesures personnalisées de sécurité des conteneurs connues et déployées dans l'ensemble du SDLC.

Les cyberattaques sont de plus en plus fréquentes et les menaces affectant les infrastructures basées sur Linux sont de plus en plus courantes, l'objectif final étant de saisir une opportunité de déverrouiller un coffre contenant des données sensibles stockées dans le cloud. C'est exactement ce que Doki vise, et son utilisation de multiples technologies pour rester non détectée, puissante et efficace ne ressemble à rien de ce qui a été vu auparavant dans le domaine des problèmes de sécurité liés à Docker.

Qu'est-ce que Doki et comment fonctionne-t-il ?

Comme c'est un thème récurrent dans de nombreuses applications compromises, mauvaise configuration de la sécurité joue un rôle inacceptable dans la manière dont le logiciel a été piraté. Pour Docker en particulier, une API Docker Engine mal configurée s'est révélée fructueuse pour les attaquants. Le Botnet Ngrok Le bot de cryptomining recherche des serveurs Docker non sécurisés depuis 2018, lance ses propres conteneurs et exécute des logiciels malveillants sur l'infrastructure de la victime.

Doki est une version plus rusée et plus malveillante de ce malware, qui a réussi grâce au même botnet exposant le même vecteur d'attaque : une mauvaise configuration de l'API, qui aurait dû être corrigée bien avant tout déploiement de code ou toute visibilité publique du serveur. Doki utilise la blockchain de la crypto-monnaie satirique préférée de tous, Dogecoin, pour agir comme une porte dérobée pratiquement indétectable. Dans l'état actuel des choses, il s'est faufilé sans laisser de traces. depuis janvier.

Le malware abuse essentiellement d'un portefeuille blockchain pour générer des noms de domaine de commande et de contrôle (C2), ce qui n'est pas nouveau en soi, mais Doki fournit une capacité continue d'exécution de code à distance sur un serveur infecté, laissant place à une série d'attaques dommageables basées sur des logiciels malveillants, comme les rançongiciels et les DDoS. Il est implacable, comme un « Doge avec un os », si vous voulez. Les bonnes personnes d'Intezer ont un rédaction complète sur l'ensemble de la menace et sa charge utile tentaculaire.

Repérer une voie Doki dans le code.

Le fait que Doki soit une porte dérobée fonctionnant sur un réseau blockchain décentralisé, utilisant des techniques d'évasion de conteneurs insaisissables et rapides pour couvrir les traces, accéder à plus de zones de l'hôte et continuer à propager l'infection, en fait un véritable cauchemar pour les développeurs comme pour les équipes de sécurité.

Cependant, Doki ne peut pas infecter un serveur Docker doté de ports API sécurisés. Une mauvaise configuration de ceux-ci pendant la production est une erreur aux conséquences considérables, mais une formation efficace sur la sensibilisation à la sécurité et les compétences pratiques en matière de codage sécurisé pour les développeurs cloud est une solution assez « simple », face à un logiciel malveillant aussi complexe et percutant.

Jetons un coup d'œil à cet exemple d'API Docker non sécurisée, une API dans laquelle Doki pourrait trouver un moyen d'entrer et commencer à se diffuser :

dockerd -H tcp : //0.0.0. 0:2375

Pouvez-vous repérer les erreurs de configuration ? La version sécurisée ressemble à ceci :

dockerd -H tcp : //0.0.0. 0:2376 --tlsverify --tlscacert=/etc/ssl/certs/ca.pem --tlscert=/etc/ssl/certs/server-cert.pem --tlskey=/etc/ssl/private/server-key.pem

Dans l'exemple non sécurisé, l'API Docker Engine écoute sur le port TCP 2375 et acceptera n'importe quel demande de connexion, afin qu'elle soit accessible à toute personne accédant au serveur Docker.

Dans l'exemple sécurisé, l'API Docker Engine a été configurée pour utiliser la validation des certificats TLS et n'acceptera que les connexions provenant de clients fournissant un certificat approuvé par votre autorité de certification.

Nous proposons une toute nouvelle série de défis ludiques pour aider les développeurs à identifier et à corriger la cause première d'une infection par Doki, et vous pouvez y jouer ici:

L'infrastructure cloud sécurisée est un sport d'équipe.

Mauvais paramétrages du cloud ont coûté aux entreprises la somme époustouflante de 5 billions de dollars en 2018 et 2019, ce qui représente des milliards de dossiers exposés et une atteinte irréversible à leur réputation. Pour un vecteur d'attaque largement évitable, il s'agit d'une statistique plutôt alarmante. Et penser que des mesures telles que la surveillance et la réparation des ports exposés (idéalement avant le déploiement), la recherche de conteneurs inconnus et la surveillance de toute charge excessive des serveurs pourraient empêcher les dégâts massifs causés par un appareil comme Doki, eh bien, c'est un petit prix à payer pour avoir l'esprit tranquille.

La sensibilisation à la sécurité à l'échelle de l'entreprise est essentielle, et pour chaque personne impliquée dans le SDLC, appliquer les meilleures pratiques de sécurité n'est pas négociable. Les meilleures organisations s'engagent à appliquer un processus DevSecOps solide, dans lequel la responsabilité en matière de sécurité est partagée, et les développeurs et les professionnels de la sécurité des applications disposent des connaissances et des outils nécessaires pour empêcher les vulnérabilités courantes de pénétrer dans les logiciels et les infrastructures vitales.
Vous voulez démarrer en tant qu'ingénieur cloud survitaminé et soucieux de la sécurité ? Commencez à tester vos compétences dès maintenant.

查看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

显示报告预约演示
下载PDF文件
显示资源
分享到:
领英品牌社交x 标志
您想了解更多吗?

分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
2020年8月25日发布

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到:
领英品牌社交x 标志

Dans les onomatopées japonaises, l'expression « doki-doki » (« » ») représente le son d'un cœur qui bat à plein régime... C'est exactement ce que peuvent ressentir les membres de l'équipe de sécurité si leur serveur Docker est infecté par Doki, une nouvelle vulnérabilité qui fournit une porte dérobée pour l'injection de code malveillant, et bien plus encore. Un nom approprié, c'est le moins qu'on puisse dire.

Alors que nous dépendons de plus en plus de l'infrastructure cloud, le besoin de précision et d'efficacité évolutive des meilleures pratiques de sécurité est vital, et cela doit aller bien au-delà du strict minimum pour un déploiement d'applications sécurisé, avec des mesures personnalisées de sécurité des conteneurs connues et déployées dans l'ensemble du SDLC.

Les cyberattaques sont de plus en plus fréquentes et les menaces affectant les infrastructures basées sur Linux sont de plus en plus courantes, l'objectif final étant de saisir une opportunité de déverrouiller un coffre contenant des données sensibles stockées dans le cloud. C'est exactement ce que Doki vise, et son utilisation de multiples technologies pour rester non détectée, puissante et efficace ne ressemble à rien de ce qui a été vu auparavant dans le domaine des problèmes de sécurité liés à Docker.

Qu'est-ce que Doki et comment fonctionne-t-il ?

Comme c'est un thème récurrent dans de nombreuses applications compromises, mauvaise configuration de la sécurité joue un rôle inacceptable dans la manière dont le logiciel a été piraté. Pour Docker en particulier, une API Docker Engine mal configurée s'est révélée fructueuse pour les attaquants. Le Botnet Ngrok Le bot de cryptomining recherche des serveurs Docker non sécurisés depuis 2018, lance ses propres conteneurs et exécute des logiciels malveillants sur l'infrastructure de la victime.

Doki est une version plus rusée et plus malveillante de ce malware, qui a réussi grâce au même botnet exposant le même vecteur d'attaque : une mauvaise configuration de l'API, qui aurait dû être corrigée bien avant tout déploiement de code ou toute visibilité publique du serveur. Doki utilise la blockchain de la crypto-monnaie satirique préférée de tous, Dogecoin, pour agir comme une porte dérobée pratiquement indétectable. Dans l'état actuel des choses, il s'est faufilé sans laisser de traces. depuis janvier.

Le malware abuse essentiellement d'un portefeuille blockchain pour générer des noms de domaine de commande et de contrôle (C2), ce qui n'est pas nouveau en soi, mais Doki fournit une capacité continue d'exécution de code à distance sur un serveur infecté, laissant place à une série d'attaques dommageables basées sur des logiciels malveillants, comme les rançongiciels et les DDoS. Il est implacable, comme un « Doge avec un os », si vous voulez. Les bonnes personnes d'Intezer ont un rédaction complète sur l'ensemble de la menace et sa charge utile tentaculaire.

Repérer une voie Doki dans le code.

Le fait que Doki soit une porte dérobée fonctionnant sur un réseau blockchain décentralisé, utilisant des techniques d'évasion de conteneurs insaisissables et rapides pour couvrir les traces, accéder à plus de zones de l'hôte et continuer à propager l'infection, en fait un véritable cauchemar pour les développeurs comme pour les équipes de sécurité.

Cependant, Doki ne peut pas infecter un serveur Docker doté de ports API sécurisés. Une mauvaise configuration de ceux-ci pendant la production est une erreur aux conséquences considérables, mais une formation efficace sur la sensibilisation à la sécurité et les compétences pratiques en matière de codage sécurisé pour les développeurs cloud est une solution assez « simple », face à un logiciel malveillant aussi complexe et percutant.

Jetons un coup d'œil à cet exemple d'API Docker non sécurisée, une API dans laquelle Doki pourrait trouver un moyen d'entrer et commencer à se diffuser :

dockerd -H tcp : //0.0.0. 0:2375

Pouvez-vous repérer les erreurs de configuration ? La version sécurisée ressemble à ceci :

dockerd -H tcp : //0.0.0. 0:2376 --tlsverify --tlscacert=/etc/ssl/certs/ca.pem --tlscert=/etc/ssl/certs/server-cert.pem --tlskey=/etc/ssl/private/server-key.pem

Dans l'exemple non sécurisé, l'API Docker Engine écoute sur le port TCP 2375 et acceptera n'importe quel demande de connexion, afin qu'elle soit accessible à toute personne accédant au serveur Docker.

Dans l'exemple sécurisé, l'API Docker Engine a été configurée pour utiliser la validation des certificats TLS et n'acceptera que les connexions provenant de clients fournissant un certificat approuvé par votre autorité de certification.

Nous proposons une toute nouvelle série de défis ludiques pour aider les développeurs à identifier et à corriger la cause première d'une infection par Doki, et vous pouvez y jouer ici:

L'infrastructure cloud sécurisée est un sport d'équipe.

Mauvais paramétrages du cloud ont coûté aux entreprises la somme époustouflante de 5 billions de dollars en 2018 et 2019, ce qui représente des milliards de dossiers exposés et une atteinte irréversible à leur réputation. Pour un vecteur d'attaque largement évitable, il s'agit d'une statistique plutôt alarmante. Et penser que des mesures telles que la surveillance et la réparation des ports exposés (idéalement avant le déploiement), la recherche de conteneurs inconnus et la surveillance de toute charge excessive des serveurs pourraient empêcher les dégâts massifs causés par un appareil comme Doki, eh bien, c'est un petit prix à payer pour avoir l'esprit tranquille.

La sensibilisation à la sécurité à l'échelle de l'entreprise est essentielle, et pour chaque personne impliquée dans le SDLC, appliquer les meilleures pratiques de sécurité n'est pas négociable. Les meilleures organisations s'engagent à appliquer un processus DevSecOps solide, dans lequel la responsabilité en matière de sécurité est partagée, et les développeurs et les professionnels de la sécurité des applications disposent des connaissances et des outils nécessaires pour empêcher les vulnérabilités courantes de pénétrer dans les logiciels et les infrastructures vitales.
Vous voulez démarrer en tant qu'ingénieur cloud survitaminé et soucieux de la sécurité ? Commencez à tester vos compétences dès maintenant.

目录

下载PDF文件
显示资源
您想了解更多吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

帮助您入门的资源

更多帖子
资源中心

帮助您入门的资源

更多帖子