《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 攻擊容器基礎(chǔ)設(shè)施漏洞只需不到一小時

攻擊容器基礎(chǔ)設(shè)施漏洞只需不到一小時

2021-06-25
來源:安全牛
關(guān)鍵詞: 容器基礎(chǔ)設(shè)施

  Aqua Security發(fā)表的一項研究表明,針對容器基礎(chǔ)設(shè)施和供應(yīng)鏈的網(wǎng)絡(luò)攻擊正在持續(xù)上升,更糟糕的是攻擊者可以在不到一小時的時間內(nèi)利用漏洞攻擊防護(hù)薄弱的容器基礎(chǔ)設(shè)施。

微信圖片_20210625142957.png

  Aqua的Nautilus團(tuán)隊的首席數(shù)據(jù)分析師Assaf Morag說:“隨著攻擊者不斷使用新興先進(jìn)技術(shù)擴展他們的武器庫以避免被檢測,威脅形勢已經(jīng)發(fā)生了變化?!?/p>

  “與此同時,我們也看到攻擊現(xiàn)在表現(xiàn)出更險惡的動機,具有更大的潛在影響。盡管加密貨幣挖礦由于最易實現(xiàn)而被重點針對,但我們已經(jīng)看到更多涉及惡意軟件交付、建立后門以及數(shù)據(jù)和憑據(jù)盜竊的攻擊行為。”

  在新的攻擊技術(shù)中,安全人員發(fā)現(xiàn)了一個針對SaaS開發(fā)環(huán)境的大規(guī)?;顒?。

  “這在過去并不是一種常見的攻擊技術(shù),但這種情況可能會在2021年發(fā)生變化,因為在大多數(shù)企業(yè)中,針對CI/CD開發(fā)流程的檢測、預(yù)防和安全工具部署的保護(hù)工作仍然有限。”Morag補充道。

  脆弱的容器基礎(chǔ)設(shè)施面臨五大挑戰(zhàn)

  攻擊的復(fù)雜程度更高:攻擊者擴大了他們對規(guī)避和混淆技術(shù)的使用,以避免被發(fā)現(xiàn)。具體舉措包括打包有效負(fù)載、直接從內(nèi)存中運行惡意軟件以及使用rootkit。

  僵尸網(wǎng)絡(luò)會在新主機變得脆弱時迅速發(fā)現(xiàn)并感染它們:50%新配置錯誤的Docker API會在設(shè)置后56分鐘內(nèi)受到僵尸網(wǎng)絡(luò)的攻擊。

  加密貨幣挖掘仍然是最常見的目標(biāo):超過90%的惡意文件都會執(zhí)行資源劫持。

  后門的創(chuàng)建和利用將呈現(xiàn)增長趨勢:40%的攻擊涉及在主機上創(chuàng)建后門;攻擊者正在投放專用惡意軟件,創(chuàng)建具有root權(quán)限的新用戶并創(chuàng)建用于遠(yuǎn)程訪問的SSH密鑰。

  攻擊量持續(xù)增長:在2020年上半年和下半年之間,每日攻擊量平均增長了26%。




微信圖片_20210517164139.jpg


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。