Millones de contenedores maliciosos encontrados en Docker Hub

Tres campañas de malware a gran escala se han infiltrado en Docker Hub, desplegando millones de contenedores maliciosos “sin imágenes”.

Los datos provienen del equipo de investigación de seguridad de JFrog, que recientemente reveló una tendencia preocupante dentro de Docker Hub.

La plataforma, conocida por facilitar el desarrollo, la colaboración y la distribución de imágenes de Docker, alberga más de 12,5 millones de repositorios. Sin embargo, según JFrog, aproximadamente el 25% de estos repositorios carecen de funcionalidades útiles y, en cambio, sirven como vehículos para el spam, la promoción de contenido pirateado y la difusión de malware.

Según el informe publicado hoy, el ataque a Docker Hub explotó las características de su comunidad, permitiendo a los usuarios publicar repositorios solo con páginas de documentación, sin imágenes de contenedores reales. Disfrazadas de contenido legítimo, estas páginas de documentación conducen a usuarios desprevenidos a sitios web de phishing y alojamiento de malware.

Para identificar estos repositorios maliciosos, el equipo de investigación analizó los patrones de creación de imágenes de Docker Hub durante los últimos cinco años. Descubrieron anomalías en la creación de repositorios, identificando más de cuatro millones de repositorios sin imágenes, lo que constituye el 37% de todos los repositorios públicos.

Una investigación más exhaustiva reveló tres campañas principales de malware: la campaña “Downloader”, que ofrece contenido pirateado y trucos de juegos; la campaña “eBook Phishing”, que atrae a los usuarios con descargas gratuitas de libros electrónicos para robar información de tarjetas de crédito; y la campaña “Sitio web”, caracterizada por repositorios generados aleatoriamente que contienen descripciones benignas.

Cada campaña empleó distintas tácticas para evadir la detección, como acortadores de URL y errores de redireccionamiento abiertos. Las cargas útiles de estas campañas, predominantemente troyanos, se comunicaban con servidores de comando y control (C2) para descargar malware adicional y ejecutar tareas persistentes en sistemas infectados.

leer más  Apple se disculpa por la reacción violenta del anuncio del iPad

Lea más sobre amenazas similares: Nueva campaña de malware explota 9hits en Docker Assault

“El aspecto más preocupante de estas tres campañas es que no hay mucho que los usuarios puedan hacer para protegerse desde el principio, aparte de tener precaución”, advirtió Andrey Polkovnichenko, investigador de seguridad de JFrog. “Básicamente, estamos ante un campo de juego de malware que, en algunos casos, ha tardado tres años en desarrollarse”.

Estos hallazgos tienen implicaciones importantes, destacando la necesidad de una mayor moderación en Docker Hub y una mayor participación de la comunidad en la detección y mitigación de actividades maliciosas.

“Estos actores de amenazas están muy motivados y se esconden detrás de la credibilidad del nombre Docker Hub para atraer a las víctimas”, añadió Polkovnichenko.

“Como sugiere la Ley de Murphy, si los desarrolladores de malware pueden explotar algo, inevitablemente lo será, por lo que esperamos que estas campañas se puedan encontrar en más repositorios además de Docker Hub”.

2024-04-30 13:30:00
1714485754
#Millones #contenedores #maliciosos #encontrados #Docker #Hub

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.