एक्वा सुरक्षा: ५६ मिनट के भीतर ५०% नए डॉकर उदाहरणों पर हमला किया गया

एक्वा सुरक्षा: ५६ मिनट के भीतर ५०% नए डॉकर उदाहरणों पर हमला किया गया

Posted on

एआई अपनाने की अवस्था में आपका उद्यम कहां खड़ा है? पता लगाने के लिए हमारे एआई सर्वेक्षण में भाग लें।


एक्वा सिक्योरिटी ने अपनी 2020 की क्लाउड-नेटिव रिपोर्ट में कहा कि गलत तरीके से कॉन्फ़िगर किए गए डॉकर इंस्टेंस के पचास प्रतिशत पर बोटनेट द्वारा हमला किए जाने के 56 मिनट के भीतर हमला किया जाता है। प्योर-प्ले क्लाउड नेटिव सिक्योरिटी कंपनी ने कहा कि एक नए हनीपोट को स्कैन करने में एक हमलावर को औसतन पांच घंटे लगते हैं।

ऊपर: क्रिप्टोक्यूरेंसी खनन अधिकांश हमलों का मुख्य उद्देश्य बना हुआ है, जिसमें 90% से अधिक छवियां संसाधन अपहरण को अंजाम देती हैं।

छवि क्रेडिट: एक्वा सुरक्षा

एक्वा सिक्योरिटी ने कहा कि अधिकांश हमले क्रिप्टो माइनिंग पर केंद्रित थे, जिसे “गंभीर खतरे से अधिक उपद्रव” के रूप में माना जा सकता है। हालांकि, 40% हमलों में पीड़ित के पर्यावरण और नेटवर्क तक पहुंच हासिल करने के लिए पिछले दरवाजे भी शामिल थे। समर्पित मैलवेयर को हटाकर या रिमोट एक्सेस के लिए रूट विशेषाधिकारों और SSH कुंजियों के साथ नए उपयोगकर्ता बनाकर पिछले दरवाजे को सक्षम किया गया था। 36% से अधिक हमलों में नए पीड़ितों का पता लगाने और उन्हें संक्रमित करने के लिए कीड़े शामिल थे।

विरोधी बादल देशी वातावरण पर हमला करने के लिए नए तरीके खोजते रहते हैं। वे केवल पोर्ट 2375 (अनएन्क्रिप्टेड डॉकर कनेक्शन) और क्लाउड नेटिव सेवाओं से संबंधित अन्य पोर्ट की तलाश नहीं कर रहे हैं, एक्वा सिक्योरिटी ने शोध में उल्लेख किया है। आपूर्ति श्रृंखलाओं, कोड रिपॉजिटरी की ऑटो-बिल्ड प्रक्रिया, रजिस्ट्रियों और सीआई सेवा प्रदाताओं को लक्षित करने वाले अभियान थे। डॉकर हब और गिटहब के माध्यम से भी हमले होते हैं जहां विरोधियों ने टाइपो-स्क्वाटिंग पर भरोसा किया – या लोकप्रिय, सार्वजनिक परियोजनाओं की गलत वर्तनी – डेवलपर्स को दुर्भावनापूर्ण कंटेनर छवियों या कोड पैकेजों को खींचने और चलाने के लिए धोखा देने के लिए।

हमलावर अपने शस्त्रागार का पता लगाने से बचने के लिए नई और उन्नत तकनीकों के साथ विस्तार कर रहे हैं, जैसे कि कंटेनरों के भीतर से मेजबान मशीन तक भागने के लिए विशेषाधिकार-वृद्धि तकनीकों का लाभ उठाना।

रिपोर्ट विश्लेषण एक्वा सिक्योरिटी के डायनेमिक थ्रेट एनालिसिस (डीटीए) टूल का उपयोग करके किया गया था, जो ओपन सोर्स प्रोजेक्ट ट्रेसी द्वारा संचालित है। सॉफ्टवेयर उपयोगकर्ताओं को ईबीपीएफ (एक लिनक्स फ़ायरवॉल फ्रेमवर्क) का उपयोग करके लिनक्स वातावरण में रनटाइम सुरक्षा और फोरेंसिक करने में सक्षम बनाता है। हमलावरों की तकनीकों को MITER ATT&CK ढांचे के अनुसार वर्गीकृत किया गया था ताकि प्रारंभिक पहुंच से लेकर डेटा एक्सफ़िल्टरेशन तक, और बीच में सब कुछ पूर्ण, बेहतर हमलावर शस्त्रागार को मैप किया जा सके।

जून 2019 और दिसंबर 2020 के बीच, एक्वा की टीम ने देखा कि बॉटनेट तेजी से नए मेजबानों को ढूंढ रहे हैं और संक्रमित कर रहे हैं क्योंकि वे कमजोर हो गए हैं। टीम ने 17,358 व्यक्तिगत “हनीपोट” हमलों को विशेषाधिकार वृद्धि, छिपने और दृढ़ता के मामले में बढ़े हुए परिष्कार के साथ देखा। हमलों की औसत संख्या भी बढ़ी – 2019 की दूसरी छमाही में प्रति दिन 12.6 से 2020 की पहली छमाही में 77 प्रति दिन। 2020 की दूसरी छमाही तक, हमलों की औसत संख्या 97.3 प्रति दिन थी।

एक्वा सिक्योरिटी की पूरी क्लाउड नेटिव थ्रेट्स रिपोर्ट और विस्तृत हमले विश्लेषण पढ़ें।

वेंचरबीट

तकनीकी निर्णय लेने वालों के लिए परिवर्तनकारी तकनीक और लेनदेन के बारे में ज्ञान हासिल करने के लिए वेंचरबीट का मिशन एक डिजिटल टाउन स्क्वायर बनना है।

जब आप अपने संगठनों का नेतृत्व करते हैं तो हमारा मार्गदर्शन करने के लिए हमारी साइट डेटा तकनीकों और रणनीतियों पर आवश्यक जानकारी प्रदान करती है। हम आपको हमारे समुदाय का सदस्य बनने के लिए आमंत्रित करते हैं:

  • आपकी रुचि के विषयों पर अप-टू-डेट जानकारी
  • हमारे समाचार पत्र
  • गेटेड विचार-नेता सामग्री और हमारे बेशकीमती आयोजनों के लिए रियायती पहुंच, जैसे रूपांतरण 2021: और अधिक जानें
  • नेटवर्किंग सुविधाएँ, और बहुत कुछ

सदस्य बने

Leave a Reply

Your email address will not be published. Required fields are marked *