HOME | お知らせ

お知らせ

docker hub 다운로드

2020年2月6日

이 크립토 재킹 웜은 정교한 전술, 기술 또는 절차를 포함하지 않지만, 웜은 주기적으로 C2에서 새 스크립트를 가져올 수 있으므로 랜섬웨어 또는 맬웨어로 용도를 변경하여 호스트를 완전히 손상시키고 무시해서는 안됩니다. 유사한 침투 방식을 취하기 위해 더 강력한 웜이 만들어지면 훨씬 더 큰 피해를 입을 수 있으므로 조직에서 Docker 호스트를 보호하는 것이 필수적입니다. 태그: 클라우드, 암호 화폐, 암호 해독, 도커, 도커 데몬, 도커 취약점, Graboid, 웜 개발자는 자신의 일을 하기 위해 Docker 또는 Kubernetes에서 박사 학위가 필요하지 않아야합니다. Docker를 사용하면 개발과 프로덕션 간의 일관성을 보장하면서 몇 분 만에 쉽게 시작하고 실행하고 신속하게 코딩, 테스트 및 공동 작업을 수행할 수 있습니다. Docker Hub는 Docker에서 제공하는 호스팅 리포지토리 서비스로 팀과 컨테이너 이미지를 찾고 공유합니다. 주요 기능은 다음과 같습니다 : VM으로 바이올린하거나 추가 구성 요소의 무리를 추가 할 필요가 없습니다; 단일 패키지에서 설치하기만 하면 몇 분 만에 첫 번째 컨테이너가 실행됩니다. 모든 수준의 컨테이너 전문 지식을 개발한 개발자를 위해 Kubernetes 및 Docker 인증을 받을 수 있습니다. Docker 데스크톱 및 데스크톱 엔터프라이즈는 개발자에게 프로덕션 클러스터와 정렬된 Docker 및 Kubernetes 환경을 제공합니다. 신뢰할 수 있고 인증된 엔드 투 에지 보안을 제공할 수 있는 유일한 플랫폼으로 어디서나 동일한 애플리케이션을 구축하고 실행합니다. 크립토재킹 악성 코드가 웜으로 확산되는 사고가 있었지만 Docker Engine(커뮤니티 에디션)의 컨테이너를 사용하여 크립토재킹 웜이 확산되는 것은 이번이 처음입니다. 대부분의 기존 엔드포인트 보호 소프트웨어는 컨테이너 내부의 데이터 및 활동을 검사하지 않으므로 이러한 유형의 악의적인 활동을 감지하기 어려울 수 있습니다. 악의적인 행위자는 손상된 호스트에서 실행되도록 Docker 이미지를 처음 설치한 보안되지 않은 Docker 데몬을 통해 초기 발판을 마련했습니다.

명령 및 제어(C2) 서버에서 다운로드한 맬웨어는 Monero를 위해 배포되고 C2에서 새로운 취약한 호스트에 대한 주기적으로 쿼리되며 웜을 분산하기 위해 임의로 다음 대상을 선택합니다. 우리의 분석에 따르면 평균적으로 각 광부는 63 %의 시간을 활성 상태로 유지하고 각 채굴 기간은 250 초 동안 지속됩니다. Docker 팀은 유닛 42와 협력하여 악의적인 이미지를 제거했습니다. 그림 4는 IP 파일에 나열된 2,034개의 취약한 호스트의 위치를 보여 주며, 57.4%의 IP가 중국에서 유래했으며, 그 다음으로 미국에서 13%가 그 뒤를 이었습니다. 또한 맬웨어가 사용하는 15개의 C2 서버 중 14개의 호스트가 IP 파일에 나열되고 다른 한 호스트에는 50개 이상의 알려진 취약점이 있는 것으로 나타났습니다.

有限会社トップサービス21

山形県天童市交り江五丁目2-2
電話番号:023-654-0783
営業時間:9:00~18:00(時間外予約可)
定休日:日曜・祝日・土曜不定休
※土曜日は不定休のため事前にお問合せ下さい。
※定休日でも予約対応いたしますのでご相談下さい。


 

東京海上日動代理店ホームページ

http://www.tmn-agent.com/inouehj/