案例实战| 学习笔记

简介: 快速学习案例实战。

开发者学堂课程【容器安全与 Palo Alto Networks 解决方案 :案例实战】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/628/detail/9881


案例实战

 

目录:

一、Grabgid 新型容器蠕虫病毒的检测及防御

二、攻击方式

三、案例实战

四、代码演示

 

一、Grabgid 新型容器蠕虫病毒的检测及防御

Palo Alto Networks (派拓网络)威胁情报团队 Unit 42近日宣布发现一种新型加密挖矿蠕虫病毒,已有2000多台 Docker 主机因保护不力而受到感染。

Unit 42 将该病毒命名为 Graboid,是向90年代电影《异形魔怪》致敬,其行为与电影中的沙虫相类似,移动速度较快但总体来讲相对笨拙。

 

二、攻击方式

攻击者选取某个不安全的 docker 主机作为攻击目标,然后远程发布指令下载并部署恶意 Docker 镜像 pocosow/centos:7.6.1810.该镜像含有一个用来 与其他Docker 主机通信的 docker client 工具

.pocosow/centos 容器中的入口脚本 /var/sbin/bash 会从C2服务器下载4个 shell 脚本并逐个运行,这4个脚本分别是 live.sh, worm.sh, cleanxmr.sh, xmr.sh

脚本 live .sh 将被攻击主机上的可用 CPU 数量发送至 C2 服务器

脚本 worm.sh 下载一 个名为 "IP" 的文档,其中包含2000多个 IP 地址。这些 IP 地址便是那些有着不安全的 docker API 端点的主机。Worm.sh随机选取一 个IP地址作为攻击对象 ,使用 docker client 工具远程获取并部署 pocosow/centos container 容器。

脚本 cleanxmr. sh 随机选取 IP 文件中某个带有漏洞的主机,终止其上的加密挖矿容器。cleanxmr.sh 终止的不仅是蠕虫部署的加密挖矿容器(gakeaws/nginx),也包含少数处于运行状态的 xmrig 容器

脚本 xmr.sh 随机选取 IP 文件中某个带有漏洞的主机,然后将镜像 gakeaws/nginx部署于目标主机之上。gakeaws/nginx 含有伪装成为 nginx 的二进制 xmrig

 

三、案例实战

到界面里面,首先,展示雷达图的功能,如果某一天发现多了一个容器或者一个pod,它在容器里面,马上就会显示有这样一个新的一个 pod 出现了。然后,这也是第一步所要做的就是可视化。在这个雷达界面里面,它非常好的就是提供了这样的容器。发现了有新的这样一个容器生成,可以点进去可以看到,visibility,有很多的一些 benefite 在里面,包括 complex issue 在里面。

然后也看到有 runtime,它有一些问题在这 runtime 里面,同时,也可以看到它有向外的连接,连到一个新加坡的地址,然后端口是 TCP 的端口。

首先在经过  runtime 来进行访问,这里设了一个 graboid,它主要是针对于 image,可以通过好几种方法来应对攻击,或者对这个蠕虫病毒进行防御,第一个可以作为 trust image,因为是自己上传到docker,但是,如果它是从第三方的一个镜像的这样一个 docker 仓库进行下载,它就过不了这个 trust image 的检查,它会作为可疑的镜像就会把它给 block,另外一个,也可以通过reality进行过滤,还有,这样一些漏洞的话,也会排除在外。

第三个就是 access,因为这个攻击是通过这个 docker client 这个命令是调用远程主机上面的这样一些Docker的进程,拉起来镜像,所以通过这个 docker 命令的、audit,也可以完全的阻止这样攻击。

那现在来演示的话,就是通过这个 run time 的这样一个进程来进行保护。

在这里,参数都预设好的,这是在这个 select rule 里面,比如挖矿的这样一个行为,把它选上,然后 apply,然后,在这里,做的策略是 block。因为这一个容器的话,它是一个有危险性的这样一个容器,它是个病毒,所以需要在K8S集群里面把它这个容器给杀掉,不让它运行。

 

四、代码演示

image.png

K8S 可能需要重新连接,然后再去 get 一下 pod。

然后看一下状态,看到已经被 block 掉,因为它发现有一个 crystalminor 的这样一个流量,去到新加坡的地址,然后地址其实是变的,用不同的地址进行连接,然后也可以点到这个 frantic,往显微镜里面去看,有个 rom time audit。因为有挖矿的一个进程,就把它给整个容器给 Block 掉。

然后在这个 K8S 里面,可以看到状态是 error,也在重启,因为有的会试着把它拉起来,但是 twistlock 会执行 block 操作。超过一定次数的话,这个进程不会再生成新的容器。

输入 describe,看一下,在这里面有没有一些报告。在这里面 Failed container,会认为是一个 file。因为通过Content shame,然后再到 twistlockshame 的时候,之前有一个图。里面 twistlock 会把这个 corporate  试着去拉镜像的动作,就会把它给 block 掉。镜像是不会在进行运行的。

可以看到已经有12个,重启了一次,发现又是 error,其实它这个镜像并没有真正的起来了,起来后以后就被 block  掉了。它还会试着在进入 running 的状态,但是,twistlock 还是会把它这个镜像给杀掉,所以通过这样很简单的一个开关。就可以去把这个蠕虫病毒通过 twistlock 进行防护,镜像就会在雷达图里面就消失了。

重启了六次了以后,就没有再去拉它,然后,看一下还是 block。然后在这个雷达图里面,这个容器,这个 pod 就已经消除,消失了。

相关文章
|
传感器 Linux 开发工具
Linux应用开发基础知识——I2C应用编程(十三)
Linux应用开发基础知识——I2C应用编程(十三)
1140 0
Linux应用开发基础知识——I2C应用编程(十三)
|
人工智能 开发者
MidJourney 替代品:为什么 FLUX.1 是终极 AI 图像生成工具
MidJourney 是目前流行的 AI 驱动图像生成工具,以其艺术风格和易用性闻名。然而,随着技术进步,其他模型如 FLUX.1、DALL·E 3 和 Stable Diffusion 3 也崭露头角,提供了更多定制选项和高质量输出。其中,FLUX.1 以其开源性质、卓越图像质量和开发者友好性脱颖而出,成为 MidJourney 的有力替代品。选择合适的工具应基于具体需求,FLUX.1 在灵活性和高性能方面表现优异。
UE4 Animation Layers功能学习
UE4 Animation Layers功能学习
593 0
UE4 Animation Layers功能学习
|
Linux 开发工具
成功解决:CentOS 7中如何配置修改Vim
这篇文章介绍了如何在CentOS 7系统中配置和修改Vim编辑器的设置。文章首先指导读者如何检查Vim是否已经安装,如果未安装完全,提供了安装Vim的命令。接着,文章详细说明了如何编辑`/etc/vimrc`文件来配置Vim,包括设置显示行号、显示当前模式、光标位置信息、自动缩进和语法高亮等。最后,文章通过对比展示了配置前后使用vi和vim打开相同文本的效果差异,强调了Vim配置后的优势。
成功解决:CentOS 7中如何配置修改Vim
|
人工智能 物联网
VideoPainter:开源视频修复神器!双分支架构一键修复,对象身份永久在线
VideoPainter 是由香港中文大学、腾讯ARC Lab等机构联合推出的视频修复和编辑框架,基于双分支架构和预训练扩散模型,支持任意长度视频的修复与编辑,具备背景保留、前景生成、文本指导编辑等功能,为视频处理领域带来新的突破。
689 12
|
存储 弹性计算 供应链
墨西哥节点,开服!
墨西哥节点,开服!
635 11
Nuxt3 实战 (五):Header 头部布局
这篇文章介绍了作者忙于公司系统迭代需求,但抽空完成了布局的Header部分。文章提到了需求的拆分,布局的组件拆分,并介绍了Nuxt框架以及安装和启用插件的步骤。还提到了白天暗黑模式切换组件和SVG跟随模式的组件的创建。最后,文章提到了PC端和移动端的最终实现效果,并给出了Github仓库和在线预览链接。
400 0
Nuxt3 实战 (五):Header 头部布局
|
自然语言处理 算法 语音技术
前向-后向算法的应用
前向-后向算法的应用
|
缓存 监控 JavaScript
7min 到 40s:Spring Boot 启动优化实践 上
7min 到 40s:Spring Boot 启动优化实践 上
|
IDE 开发工具 Python
Python应用中缩进错误(IndentationError)
【5月更文挑战第16天】
756 2