记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Kuberneteszao集群遭挖矿木马突袭

文章目录一、事件简介二、事件分析2.1 Kubernetes简介2.2 入侵方式/横向移动2.3  窃密与C&C通信2.4 对抗检测与取证三、总结四、IOC引用关于伏影实验室阅读: 1一、事件简介TeamTNT是一个主要入侵在线容器并通过挖矿和DDoS进行牟利的攻击团伙。2021年年初,该团伙被发现入侵了某Kubernetes集群,通过结合脚本和现有工具,最终在容器内植入挖矿木马。当今,由于环境部署便利性的需求日益旺盛,使得容器技术和容器管理技术应用得越来越多。同时,对服务器负载均衡及高并行的需求,又使得集群技术得以发展壮大。
发布时间:2021-02-23 12:03 | 阅读:12152 | 评论:0 | 标签:安全分享 Docker Kubernetes TeamTNT 容器 木马

容器简史:从1979至今的日子

随着云计算的发展,容器的使用越来越广泛,尤其是近两年,越来越多企业机构都开始采用容器作为新的IT基础设施。回顾一下历史,其实容器在上世纪的70年代末就已经出现了雏形。Jails,Zones,VPS,VM和容器都是为了隔离和资源控制,但每种技术是通过不同的方式实现它,每种方式都有其局限性和优势。 1979年:Unix V7  在那个计算资源匮乏年代,想要通过快速销毁和重建基础设施来解决测试环境污染问题几乎不可能。为了隔离出来可供软件进行构建和测试的环境,chroot(change root)系统调用程序横空出现。
发布时间:2020-03-12 10:54 | 阅读:80511 | 评论:0 | 标签:网络安全 UNIX vm 容器

无需容器运行就能对其进行漏洞扫描的技术

容器可追溯到1979年的chroot命令,但Docker的出现让该技术的流行度和可用性有了指数级增长。任何技术一旦流传开来,必然也就成了攻击的目标。容器旨在提供非完整虚拟机之外的隔离环境,但因为往往不像IT环境中其他资产一样受到监视,容器也就成为了攻击者眼中的肥肉。公司企业有必要对容器进行漏洞评估,就像对环境中其他任何资产所做的那样。有那么几个漏洞扫描器可以扫描运行中的容器并报告漏洞,旦那只是整个评估的一部分。容器并非全时段运行,只有完成特定任务时调用一下,然后就是暂停挂起或关机,直到下一次需要的时候再运行。如果扫描的时候容器没在运行,传统扫描器就可能会错过漏洞。
发布时间:2017-08-19 22:25 | 阅读:173898 | 评论:0 | 标签:技术产品 容器 漏洞管理 扫描 漏洞

在Docker上部署容器时应考虑的安全风险

Docker——被称为容器的操作系统级虚拟化实例平台,已成为超级流行的基础设施技术。灵活的容器化,完全改变了我们大规模部署和维护应用的方式,其中大企业市场是关键驱动因素。4月底,Docker首席执行官本·格鲁布在DockerCon大会上发言,分析用户体验和经验教训,庆祝该平台巨大的成功。如今,所有容器开发中有1/3都在生产环境中完成,大多以成百上千台主机上线的形式呈现。事实上,涉及容器化,大公司往往身先士卒;云监视公司Datadog发现,过去1年里Docker采用率上升了40%。今天不断变化的技术格局里,除了积极面与成长势头,我们不能忘记的一个核心重点是:信息安全。
发布时间:2017-07-18 15:30 | 阅读:153522 | 评论:0 | 标签:术有专攻 Docker 安全风险 容器

虚拟机比容器更安全?

理论上,是的。实际上,也许。 我们常说,“HTTPS安全”,或者“HTTP不安全”。但我们真正的意思是,“HTTPS更难以窃听,难以进行中间人攻击”,或者“电脑小白都能偷听HTTP通信”。 然而,HTTPS已经被黑过了,而某些情况下,HTTP已足够安全。而且,一旦在支持HTTPS的常用实现中发现可利用的缺陷(想想OpenSSL和心脏滴血),HTTPS就会在该实现被修正之前都被当成入侵的门道。 HTTP和HTTPS是IETF(互联网工程任务组) RFC 7230-7237和2828中定义的协议。HTTPS被设计成HTTP的安全版本,但说HTTPS安全而HTTP不安全,却隐藏了重要的例外情况。
发布时间:2017-05-24 19:25 | 阅读:137436 | 评论:0 | 标签:术有专攻 安全性 安全漏洞 容器 虚拟机

今年将会有卓越表现的五大网络安全创新技术

世界从未停止变化,在科技领域,这意味着持续的创新与探索是生存发展的不二法门。 在网络安全竞技场,这个理念更为重要。多数黑客是绝顶聪明之人,仅有一种方式能比他们更强——更聪明些,更快、更有创造力。这也是为什么研发对于安全技术公司如此重要的原因。 网络安全解决方案提供者应给出开放、集成的安全网络技术,使得企业面对不断变化的攻击迅速反应,提高主动性、根据业务增长调节安全防护等级。为解决如此广泛的需求,技术供应商要尽可能跨过传统模式,面向整个生态系统进行创新。 然而,网络威胁在2017年持续挑战着我们。
发布时间:2017-02-27 17:50 | 阅读:169534 | 评论:0 | 标签:牛闻牛评 创新技术 容器 日志关联 网络安全 软件定义广域网

Docker发布容器平台新版 引入秘密管理功能

Docker发布了其开源和商用容器平台的更新版本,加入了新的安全特性以帮助保护特权访问信息。 Docker正在推进其开源容器引擎,以及可支持商用的 Docker Datacenter 平台,使其功能更强,对容器中秘密防护更有力。 容器应用环境中,秘密,指的是需要保护的访问令牌、口令和其他特权访问信息。Docker 1.13 版容器引擎于1月19日登台亮相,主推在2月8日发布的 Docker 1.13.1 更新中进一步被夯实的新秘密管理功能。 另外,Docker还将该秘密管理功能引入到2月9日发布的基于 Docker 1.13.1 的 Docker Datacenter 新更新上。
发布时间:2017-02-14 14:40 | 阅读:136229 | 评论:0 | 标签:牛闻牛评 Docker Datacenter 容器 秘密管理

越过网络层看威胁:为什么全攻击界面才是最重要的

随着新技术融入企业环境,安全实践者必须更全面整体地看待企业风险管理。 几十年来,企业都将自身安全工作重点放在网络边界防御,以及保护服务器、计算机和网络设备方面。然而,在互联世界,“硬件定义的”方法不再具有意义。随着企业转向软件定义的网络,他们需要越过网络层来防护不断扩张的攻击界面并考虑:无边界攻击界面是怎样让今天的企业安全模型失效的?企业可以采取哪些措施来跟上不断进化的威胁? 在网络安全上,企业面对的是难以攻克的高地,因为他们需要保护的攻击界面已经扩张了很多,且还在进一步膨胀中。
发布时间:2017-01-11 18:05 | 阅读:128220 | 评论:0 | 标签:牛闻牛评 安全风险 容器 微服务 物联网安全

安全初创企业如何拿到大笔投资?

简言之,可分两步走: 第一步,做容器/人工智能/云安全这三个领域。 第二步,坚持。 尽管去年开始风险资金就一直在收紧钱袋,依然有很多的关注和资金投往安全初创公司——尤其是如果你身处正确领域的话。 上个月底在旧金山的结构安全大会上,3家顶级风投公司(VC),指出了安全初创公司稳获启动资金的3个关键领域:云安全、容器化防护、机器学习——虽然这最后一个领域还附带了一些需要注意的地方。 格雷洛克风投的合伙人之一阿西姆·钱德纳,Aspect风投公司管理合伙人特蕾莎·苟,均表示他们的投资重点在云安全企业,因为这些企业符合科技产业向云端迁移的趋势,以及不断加大的安全预算。
发布时间:2016-10-13 04:55 | 阅读:140245 | 评论:0 | 标签:术有专攻 云安全 初创企业 容器 投资 机器学习

Codetainer:基于浏览器的Docker容器

你可以通过Codetainer创建基于浏览器的代码运行沙箱,可以方便地嵌入到你的Web 应用中。你可以把它当成是 codepicnic.com 的开源克隆版。Codetainer以一个Web 服务运行,并且它还提供 API,你可以在HTML页面终端实时完成来创建、查看和附加代码到沙箱的这些操作。Codetainer后端基于 Docker以及其API来完成这一系列主要功能。
发布时间:2015-11-25 09:55 | 阅读:132300 | 评论:0 | 标签:工具 Docker linux 基于浏览器 容器

公告

❤人人都能成为掌握黑客技术的英雄⛄️

🧚 🤲 🧜

标签云