Назад к блогу

Распространение инфостилера через Docker после атаки на Trivy: новые риски для внешней поверхности атаки

Распространение инфостилера через Docker после инцидента с Trivy: новые риски для внешней поверхности атаки

Исследователи в области кибербезопасности выявили распространение вредоносных артефактов через Docker Hub, связанных с инцидентом, затрагивающим экосистему Trivy — популярного инструмента для сканирования уязвимостей. Этот случай демонстрирует, насколько быстро могут расширяться последствия компрометации в экосистемах разработчиков и контейнерных средах.

В результате инцидента были обнаружены заражённые образы, связанные с Trivy, которые впоследствии были удалены из Docker Hub. Последняя известная безопасная версия Trivy — 0.69.3. Помимо инфостилера, вредоносное ПО, по данным отчёта компании Aqua Security, включает в себя компоненты, предположительно выполняющие функции червя и утилиты для уничтожения данных в Kubernetes, что значительно повышает уровень угрозы для организаций, использующих эти технологии.

Подробности инцидента

Trivy — это инструмент с открытым исходным кодом, широко используемый для выявления уязвимостей в контейнерах и инфраструктуре. Злоумышленники разместили вредоносные образы в Docker Hub, в том числе в репозиториях, не связанных напрямую с официальным аккаунтом Aqua Security, разработчика Trivy. Таким образом, речь идёт о сторонних или тайпсквоттинг-образах, а не о компрометации официального репозитория или пайплайна сборки Trivy.

Вредоносное ПО, распространяемое через эти образы, по данным компании Aqua Security и исследователей, включает:

  • Инфостилер — программа, предположительно похищающая конфиденциальные данные с заражённых систем.
  • Червь — компонент, который может способствовать распространению вредоносного кода в сети.
  • Утилиту для уничтожения данных в Kubernetes — способную нарушить работу кластеров и привести к потере информации.

Такой комплекс угроз указывает на целенаправленную атаку, направленную на максимальное расширение зоны поражения и нанесение ущерба инфраструктуре.

Почему это важно для управления внешней поверхностью атаки

Для организаций, использующих контейнерные технологии и автоматизированные процессы CI/CD, данный инцидент подчёркивает уязвимость цепочек поставок программного обеспечения. Заражение образов в Docker Hub, включая сторонние репозитории, показывает, что даже образы, ассоциированные с популярными инструментами, могут стать точками входа для атак.

Расширение атаки на инструменты сканирования уязвимостей, которые сами по себе должны повышать безопасность, создаёт парадоксальную ситуацию, когда защитные механизмы превращаются в векторы угроз. Это требует от команд безопасности более тщательного мониторинга и контроля компонентов, используемых в разработке и эксплуатации.

Практические рекомендации для команд безопасности

  • Проверять версии используемых инструментов: убедитесь, что в вашей инфраструктуре используются только проверенные и безопасные версии Trivy — не ниже 0.69.3.
  • Мониторить репозитории контейнеров: регулярно проверяйте образы на наличие подозрительных изменений и обновлений, особенно если они поступают из общедоступных или сторонних источников.
  • Ограничивать автоматическую загрузку образов: внедрите процессы проверки и утверждения контейнерных образов перед их использованием в продуктивных средах.
  • Использовать многослойную защиту: дополнительно к сканированию уязвимостей применяйте поведенческий анализ и системы обнаружения аномалий для выявления вредоносной активности.
  • Обучать команды разработчиков и DevOps: повышайте осведомлённость о рисках цепочек поставок и методах предотвращения заражения.
  • Резервное копирование и план реагирования: регулярно создавайте резервные копии данных и разрабатывайте планы восстановления после инцидентов, особенно для кластеров Kubernetes.

Данный случай подчёркивает необходимость комплексного подхода к управлению внешней поверхностью атаки, где даже инструменты безопасности требуют постоянного контроля и проверки. Внедрение описанных мер поможет снизить риски и повысить устойчивость инфраструктуры к подобным угрозам.


Источник информации: отчёт компании Aqua Security и публикации по инциденту с Trivy и Docker Hub.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.