Noticias

Eliminan de Docker Hub 17 imágenes Docker con puertas traseras

Eliminan de Docker Hub 17 imágenes Docker con puertas traseras

Los encargados de Docker Hub han eliminado un total de 17 imágenes Docker que contenían puertas traseras que eran utilizadas para la instalación de shells invertidas y mineros maliciosos en los servidores, los cuales han estado a disposición de los usuarios de la tecnología de contenedores durante un año.

Docker Hub, que está inspirado en GitHub y portales similares, se trata del repositorio oficial de imágenes Docker que están listas para usar y disponibles para esos administradores de sistema que los quieran obtener para usarlos de forma rápida y fácil en sus servidores, aunque cualquier usuario puede utilizarlo (siempre que tenga los conocimientos básicos necesarios) independiente del perfil que tenga, ya sea para un contexto profesional o doméstico.

Según parece, no ha habido aquí ningún accidente, sino que todo se ha tratado de un conjunto de acciones llevadas a cabo de manera malintencionada. Esto ha podido pasar debido a que las imágenes maliciosas de Docker no han pasado ninguna supervisión de seguridad, permaneciendo activas entre mayo de 2017 y mayo de 2018, cuando el equipo encargado los intervino para eliminarlos. Todas las imágenes fueron subidas por el mismo grupo de personas o la misma persona tras el pseudónimo docker123321, habiendo sido algunas de ellas instaladas más de un millón de veces, por lo que la cantidad de perjudicados ha podido ser elevado. Fortinet y Kromtech han publicado todos los detalles de lo que ha ocurrido en este caso, siendo lo del segundo un informe completo.

Estas son todas las imágenes Docker maliciosas, por si alguien quiere comprobarlas en su instalación de la tecnología de contenedores:

Las 17 imágenes de Docker maliciosas halladas en Docker Hub

El minero malicioso utilizado estaba basado en XMRig, que se dedica a minar la criptodivisa Monero. Según Kromtech, docker123321 habría conseguido minar 544,74 moneros, que al cambio serían solo unos 90.000 dólares, una buena cantidad en caso de repartirse como mucho entre tres personas.

Además del minero, algunas de las imágenes Docker también contenían una shell inversa, con la cual los atacantes podrían obtener persistencia por otros medios en el sistema infectado incluso si la víctima elimina la imagen maliciosa, por lo que la eliminación total del malware podría necesitar de hasta una limpieza total del sistema.

Para evitar problemas como los mencionados en esta entrada, lo mejor es utilizar imágenes propias o solo descargar aquellas que estén verificadas.

Fuente: BleepingComputer

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.