亲乌克兰攻击者妥协的码头图像在俄罗斯网站上发动DDOS攻击

最后更新 :2022.05.04

Pro-Ikraine Hackers正在使用Docker Images启动分布式拒绝服务(DDOS); NBSP攻击了针对俄罗斯和白俄罗斯的十二个网站。IT部队正在使用Docker图像来推出分布式拒绝服务(DDOS),并针对属于NBSP;政府,军事和媒体的十几个网站发动了攻击。DDOS攻击还针对三个立陶宛媒体网站。

攻击受到网络安全公司Crowdstrike的监测,他发现2月27日至3月1日之间部署的Docker Engine Honeypots被妥协并用于DDOS攻击中。

试图利用错误配置的Docker安装,暴露了API并收购它们以滥用其计算资源。

正在滥用容器和基于云的资源来部署破坏性工具。使用妥协的基础设施HA对于可能不知不觉地参与针对俄罗斯政府,军事和平民目标的敌对活动的组织而言,这是深远的后果。据报道Crowdstrike。Docker Engine Honeypots被妥协,以执行针对俄罗斯,白俄罗斯和立陶宛网站的两个不同的Docker图像,以拒绝服务(DOS)攻击。

损害Dockers容器的技术被财务上动机的威胁广泛采用像Lemonduck或Teamtnt这样的演员滥用其资源和地雷加密货币。

专家注意到Docker Images的目标列表与乌克兰IT军(UIA)共享的域名重叠。已下载超过15万次的图像,但威胁情报公司确认CrowdStrike Intelligence无法确定源自折衷基础设施的下载次数。

DDoS Docker images Ukraine
攻击者使用的两个图像称为“ Erikmnkl/potpropagaganda”和“ Abagayev/Stop-Russia”。123]
据报道,这两个Docker Images的目标列表都与乌克兰政府支持的UIA共享的领域重叠,该领域呼吁其成员对俄罗斯目标进行DDOS攻击。Crowdstrike情报评估这些演员几乎可以肯定会损害蜜饯,以支持亲乌克兰人的DDOS攻击。该评估是根据目标网站高度信心进行的。总结一下该报告包括妥协指标(IOC)以及SNORT检测规则。

,请作为最佳欧洲网络安全博客奖2022投票给您的获奖者

投票,投票给安全事务。对我而言,在“弱者最佳个人(非商业)安全博客”和Tech Whiz最佳技术博客以及您选择的其他方面。提名,请访问:
https://docs.google.com/forms/d/e/1faipqlsfxxrximz9qm9iipumqic-iomqic-iom-npqmosfznjxrbqryjgcow/viewgcow/viewform

- END -

看更多