JFrog 和 Docker 在近期发现Docker Hub 存储库被用于传播恶意软件和网络钓鱼诈骗后,联手采取缓解和清理措施。
作者:安全研究员Andrey Polkovnichenko | 恶意软件研究团队负责人Brian Moussalli | 安全研究高级总监Shachar Menashe
作为软件生态系统的重要组成部分兼合作伙伴,JFrog与Docker正在携手优化软件生态系统。JFrog安全研究团队的工作包括通过持续监控开源软件注册表,主动识别和解决潜在的恶意软件与漏洞威胁。
通过持续扫描所有主要公共存储库,JFrog在NPM、PyPI和NuGet注册表中发现数个恶意软件包。在本文中,我们将介绍最近发现的针对Docker Hub 的三个大规模恶意软件攻击活动,这些活动将数百万个“无镜像”存储库植入到恶意元数据。研究发现,这些存储库包含的并非容器镜像(因此无法在 Docker引擎或Kubernetes集群中运行),而是恶意元数据。
Docker Hub是一个为开发者提供多样化功能的平台,它为Docker 镜像的开发、协作和分发开辟了许多可能性。目前,它是全球开发者首选的头号容器平台,托管着超过1500万个存储库。
然而,这些公共存储库的内容却出现了一个重大问题。JFrog研究显示,这些公共存储库中有近 20%(近300万个存储库!)托管过恶意内容,包括通过自动生成的账户上传的用于推广盗版内容的垃圾邮件,以及恶意软件和钓鱼网站等极度恶意的实体。
虽然Docker Hub维护者目前对许多上传的存储库进行了管理,并且在披露后已经下架有隐患的存储库,但这些攻击表明,要想完全阻止恶意上传的难度巨大。
Docker Hub是Docker用于托管和分发镜像的云端注册服务。其核心概念是一个存储库,其中包含建立在容器数据基础上的文本描述和元数据。
Docker Hub 的存储库
虽然Docker存储库的核心功能是保存Docker 镜像的集合(一种可以通过固定名称更新和访问的应用程序),但Docker Hub引入了几项关键的增强功能,其中最重要的是社区功能。
对于公共存储库来说,Docker Hub 充当着一个社区平台的角色。用户可以通过它搜索和发现可能对其项目有用的镜像,可以对存储库进行评分和评论,帮助他人衡量可用镜像的可靠性和实用性。
为帮助用户搜索和使用镜像,Docker Hub允许存储库维护者添加HTML格式的简短描述和文档,这些描述和文档将显示在库的主页上。库文档通常用于解释镜像的用途并提供使用指南。
合法存储库文档示例
但如果以墨菲定律的角度来看,在网络安全领域,如果恶意软件开发者可以利用某些漏洞,那么它将无法避免这一隐患。
JFrog 的安全研究团队发现,Docker Hub中约有460万个存储库是没有镜像的,除了存储库的文档外没有任何内容。深入检查后发现,这些被上传的无镜像存储库,绝大多数都是带着恶意目的——它们的概述页面试图欺骗用户访问钓鱼网站或托管着危险恶意软件的网站。
在讨论各种恶意载荷之前,我们将先一步说明发现这些恶意存储库的方法。
JFrog首先从 Docker Hub存储库的发布模式中发现了异常。为此,我们调出了过去五年中发布的所有“无镜像”Docker Hub存储库,按创建日期进行分组,并将其绘制成图表:
每月存储库创建图
正如所见,Docker Hub上的活动轨迹通常比较平稳,但2021年和2023年出现了几个峰值。如果放大观察,就会发现每天的活动都很明确并且与常规工作日时间吻合。甚至在视觉上,就能注意到工作日创建的存储库较多,而周末创建的存储库较少。
放大观察2023年的异常情况
从图中可以看出,当异常活动开始时,每天创建的存储库数量会翻十倍
通过深入分析在异常日创建的存储库,发现许多存储库偏离常规。主要的偏差在于它们不包含容器镜像,只包含一个文档页面,这就导致该库不能像正常的docker镜像那样被拉取和运行,从而无法使用。
恶意存储库示例
例如,上述截图中显示的存储库在描述中包含了几个链接,引导用户访问一个钓鱼网站。该网站欺骗毫无戒心的访问者,承诺为他们购买处方药,但随后却窃取他们的信用卡信息。
虽然所有异常存储库之间存在一定的差异,而且是由不同用户发布,但大多数都遵循相同的模式。这使我们能够创建一个签名,并按系列(或活动)对其进行分组。在对所有无镜像存储库应用这一签名后,我们采集了发布这些存储库的中心用户列表,将这些用户发布的所有存储库也归类为恶意软件。
在将这些活动绘制在时间轴上后,能够清晰地了解规模最大的恶意软件攻击活动的运作时期。
其中两个活动在2021年上半年最为活跃,每天发布数千个存储库。下载器活动在2023年8月又进行了一次尝试。网站SEO活动的运作方式与之不同,三年来始终坚持每天推送少量存储库。
每天注册的恶意存储库(按活动)
在DockerCon 2023 召开时,Docker Hub已包含1500万个存储库,因此我们将使用这个数字作为Docker Hub存储库的基准总数。
发布到 Docker Hub 的无镜像存储库总数为460万,占所有公共存储库的30%。我们能够将其中的281万个(约占19%)存储库与这些大型恶意攻击活动联系起来。
除了已发现的大型活动外,在分析中还发现了一些较小的存储库。这些活动似乎主要集中在垃圾邮件/搜索引擎优化方面,暂时无法对这些活动的所有变化形态进行分类。这些较小的“活动”每个包含不到1000个软件包。在分类时,我们将这些较小的数据集归入了一个标有“其他可疑”的组别。
DockerHub存储库分类
恶意存储库镜像分布(按活动):
活动 |
存储库数量(占所有DH存储库的百分比) |
用户人数 |
网站SEO |
215451 (1.4%) |
194699 |
下载器 |
1453228 (9.7%) |
9309 |
电子书钓鱼 |
1069160 (7.1%) |
1042 |
其他可疑镜像 |
76025 (0.5%) |
3689 |
总计 |
2.81M (18.7%) |
208739 |
由此可以总结出恶意存储库有不同的传播方式。“下载器”和“电子书钓鱼”活动会在短时间内分批创建虚假存储库,而“网站SEO”活动则会在整个时间段内每天创建多个存储库,并在每个存储库中使用单个用户。
现在,通过了解在 Docker Hub 上运行的主要恶意软件活动,接下来将深入回顾一下它们的策略和手段。
下载器活动存储库分布
属于该活动的存储库包含自动生成的文本,这些文本含有搜索引擎优化(SEO)文本,会建议下载盗版内容或视频游戏作弊器。此外,这些文本还包括所谓“广告软件”的链接。
该活动分两轮进行(约2021年和2023年),两轮都使用了完全相同的恶意载荷(见以下分析)。
带有恶意软件下载链接的恶意存储库示例
该活动中使用的大多数URL都假装使用已知的URL缩短器(例如 tinyurl.com),这与2021年发现的谷歌广告攻击活动类似。尝试解析后发现,不同于真正的缩短器,这些恶意缩短器实际上并不对URL进行编码。相反,它们会对文件名进行编码,并在每次关闭恶意资源时将链接解析到不同的域。
例如在我们调查期间,URL blltly[.]com/1w1w1被重定向到https[://]failhostingpolp[.]ru/9ebeb1ba574fb8e786200c62159e77d15UtXt7/x60VKb8hl1YelOv1c5X1c0BuVzmFZ8-teb-LRH8w。但该服务器每次收到后续请求,都会触发生成一个新的 URL路径。
其唯一目的就是充当恶意CDN的代理。
同一缩短链接每次收到后续请求都会带来不同的URL,并且如果托管恶意文件的服务器被关闭,缩短器将返回一个指向新活动服务器的链接。
我们收集了所有恶意域的列表,并编制了一个表格,显示欺诈性缩短器与其真实可信版本之间的对应关系。
恶意软件缩短器
|
伪造的合法缩短器 |
blltly[.]com bltlly[.]com byltly[.]com bytlly[.]com |
https://bitly.com/ |
tinourl[.]com tinurli[.]com tinurll[.]com tiurll[.]com tlniurl[.]com |
https://tinyurl.com |
urlca[.]com urlcod[.]com urlgoal[.]com urllie[.]com urllio[.]com urloso[.]com urluso[.]com urluss[.]com |
https://urlgo.in/ |
imgfil[.]com |
https://imgflip.com/ |
cinurl[.]com fancli[.]com geags[.]com gohhs[.]com jinyurl[.]com miimms[.]com picfs[.]com shoxet[.]com shurll[.]com ssurll[.]com tweeat[.]com vittuv[.]com |
恶意软件活动使用的伪造网址缩短器
该策略于2021年制定,在反病毒公司发现链接列表并将其添加到黑名单之前,它曾短暂的起过一段时间的作用。目前,当有人试图访问上表中的链接时,浏览器和服务提供商会发出警报。
第二轮活动发生在2023年,主要侧重于避免被检测。恶意存储库不再直接链接到恶意资源,而是将合法资源重定向到恶意资源。
在这些资源中有一个托管在 blogger.com 上的页面,其中包含的JavaScript代码会在 500 毫秒后重定向到恶意载荷:
另一种方法是谷歌中一个著名的开放式重定向漏洞,恶意行为者可以使用特定参数将用户重定向到带有合法 Google 链接的恶意网站。
通常情况下,Google 链接 https://www[.]google[.]com/url?q=https%3A%2F%2Fexample.us%2F不会将用户重定向到目标网站。相反,它会显示一个警告,提示用户正被重定向到另一个域。
重定向提示示例
不过,可以通过添加非法参数 usg来禁用此警告。该参数包含一个散列值或签名,可使 google.com 自动重定向到目标网站。
协议 |
https |
||||||||||||
托管网站: |
www.google.com |
||||||||||||
路径 |
/url |
||||||||||||
参数 |
|
该重定向指向目标网站。在编撰本报告时,目标网站是gts794[.]com 和 failhostingpolp[.]ru 。这些网站诱使受害者下载广告软件。但无论登陆页面上的名称如何,下载的文件始终是同一个带有EXE安装程序的压缩包。正如我们在AnyRun分析中看到的,恶意软件会将名为 freehtmlvalidator.exe 的二进制文件安装到“%LOCALAPPDATA%\HTML Free Validator ”目录中。
下载器活动中的恶意载荷
“下载器”活动的载荷是一个恶意可执行文件,大多数杀毒引擎将其检测为普通木马。
杀毒检测服务载荷
该恶意软件是用曾经风靡一时的Delphi环境的后继版本Embarcadero RAD Studio 27.0编写的:
该恶意软件使用HTTP POST请求与C2C服务器 http://soneservice[.]shop/new/net_api 通信。该请求是一条JSON消息,与三字节密钥“787”XOR并用十六进制编码。
JSON 字段的编码方式相同,但使用了不同的密钥:“*2k”。了解到这一点后,我们就可以对以下请求进行解码
?
恶意软件向服务器发送的第一条命令是 getinitializationdata。它包含两个参数:恶意软件的唯一标识符(“lid”)和系统语言标识符。后者会告知服务器受感染系统的语言设置,从而实现定制响应。恶意软件会在所有后续服务器请求中使用这个唯一标识符。
作为回应,服务器会提供特定于 Delphi 的布局和本地化细节,这些细节会根据系统的语言设置进行适配。
随后恶意软件发送初始化请求,传递有关受感染系统的信息。这些信息包括特定于操作系统的信息、硬件、安装的浏览器、.NET框架版本、运行进程以及可用的网络适配器。服务器会返回一个指向所谓承诺软件的链接和一份offer列表。承诺的软件部分由URL和文件名表示:
"file":
{
"download_url":
"http:\/\/totrakto.com\/CRACK-IDA-Pro-V6-8-150423-And-HEX-Rays-Decompiler-ARM-X86-X64-iDAPROl.zip"
,
"name":
"CRACK-IDA-Pro-V6-8-150423-And-HEX-Rays-Decompiler-ARM-X86-X64-iDAPROl.zip"
,
"size":
64918480
}
,
恶意软件与C2服务器的通信
该回复中的“offers”部分也包含一份可执行文件链接列表。此外,它还概述了下发可执行文件必须满足的各种条件。最重要的条件有:
考虑到恶意软件已经向服务器发送了系统信息,这些条件在客户端上略显多余。此外,响应中还包含了二进制恶意软件中从未使用过的字段,但却是广告网络的典型字段,如price、offer_id 和 advertiser_id。从这些字段中,我们可以推测该恶意软件操作是更广泛生态系统的一部分,可能涉及广告软件或变现方案,这些方案从第三方软件的分发和安装中获益。基于这一认识,我们进一步假设这些请求参数很可能是从可疑的广告网络API复制并嵌入到软件中的,第三方可能会付费分发其可执行文件。
处理该响应后,恶意软件会显示一个安装对话框,建议用户下载并安装恶意Docker Hub存储库中承诺的软件。
由恶意软件显示的安装对话框
用户接受后,除了安装承诺的软件外,恶意软件还会下载所有恶意二进制文件,并通过命令 “SCHTASKS.exe /Create /TN <random_name> /RL HIGHEST /SC DAILY ”安排它们的持续执行。
电子书钓鱼活动每天注册的恶意存储库
2021年中期创建的近百万个存储库将Docker Hub变成了一座“盗版电子书图书馆”。这些垃圾邮件存储库均提供免费电子书下载,包含随机生成的描述和下载URL。
电子书钓鱼存储库示例
所有链接最终都会将用户重定向到同一个页面:http://rd[.]lesac[.]
电子书下载登陆页面
在承诺免费提供完整版电子书后,网站会从用户IP可用的页面集中随机选择一个页面,并将用户重定向到该页面。接下来的步骤取决于用户所在的国家,但通常会出现要求用户输入信用卡信息的表单。
毫无疑问,这一行为背后的唯一意图就是网络钓鱼,目的是窃取信用卡详细信息,并在用户不知情的情况下让其加入订阅服务。这些目标网站的页脚通常有几乎无法阅读的文字,表明订阅费用为每月40-60 欧元。
活动中的一些钓鱼站点
与前两次公然恶意(网络钓鱼/恶意软件下载)的活动不同,这次活动的目的并不那么明确。虽然存储库本身显然不是出于善意上传的,但其内容大多无害——只是一个随机描述字符串,其用户名由“axaaaaaxxx ”模式生成,其中a是字母,x是数字。这些用户发布的所有存储库都有一个相同的名称:网站。
该活动可能是实施真正恶意活动之前的某种压力测试。
该活动的注册程序也与众不同。从以下图示中我们可以看到,活动背后的恶意行为者在三年内每天创建了上千个存储库!这与之前的活动不同,之前的活动主要是在更短的时间内生成无镜像存储库。在这次活动中,攻击者只通过每个创建的用户发布一个存储库;而在之前的活动中,一个用户被用于发布数千个存储库。
“网站SEO”活动每天注册的恶意存储库
在该活动中,存储库描述通常包含一个简短、看似随机且毫无意义的短语,该短语不包含任何其他信息。
有些存储库包含社交网站链接,但这些链接似乎也大多包含垃圾信息,而不是恶意URL或文件。
以下是这次活动中的一些用户名,以及存储库文档中的相关描述
网站SEO活动存储库中的随机段落
当我们搜索这些用户名时,我们发现该活动还以其他开放贡献政策的平台为目标。
在其他平台使用的网站 SEO活动用户名
在本报告发布之前,JFrog 研究团队向 Docker 安全团队披露了所有发现,其中包括320万个疑似托管恶意或多余内容的存储库。Docker 安全团队迅速从 Docker Hub 中删除了所有恶意和多余的存储库。我们诚挚感谢 Docker 安全团队迅速而专业地处理了此次披露的事件,并很高兴能为 Docker 生态系统的持续安全使用做出贡献。
用户应优先使用在 Docker Hub 中标记为 “可信内容 ”的 Docker 镜像。
Docker Hub为受信任的内容设置了特定标签,用户在浏览镜像描述页面时可以查找这些标签。第一个标签是官方Docker镜像标签,也称为Docker Hub库,这是一组经过精心挑选的Docker存储库。该库包含由受值得信赖的知名软件开发基金会、组织和公司维护的存储库,例如Python、Ubuntu和Node。第二个标签“已验证发布者”(Verified Publisher)标签,该标签分配给 Docker 验证发布者计划(Docker Verified Publisher Program)中的每个存储库。这一组包含来自商业发布者的存储库,这些发布者已通过 Docker Hub 的验证。同时,具有Sponsored OSS 标签的内容,则是由 Docker Hub 赞助的开源项目存储库。
当用户浏览版本库页面时,页面顶部版本库名称旁边会出现一个徽章,表明该版本库属于上述类型之一。
遵循这些准则将降低从存储库描述页面进入 Docker Hub 外部恶意链接的风险。本文中提到的恶意存储库没有一个被标记为 “可信内容”。
与直接针对开发者和组织的典型攻击不同,本案例中的攻击者试图利用Docker Hub的平台信誉,这使得识别网络钓鱼和恶意软件安装意图的过程变得更加困难。
近300万个恶意存储库(其中一些已活跃三年多)凸显了攻击者对 Docker Hub 平台的持续滥用,以及对此类平台进行持续监控的必要性。
好文章,需要你的鼓励
生成式人工智能在制药业中的应用正逐步落地。尽管面临数据隐私、合规等挑战,但通过分阶段实施、聚焦用例族等策略,制药公司可以加速采用生成式人工智能,提高效率和洞察力,最终实现从炒作到广泛应用的转变,为行业带来变革性影响。
研究显示,未来三年铁路移动通信系统(FRMCS)的累计支出将大幅增长,预计到2027年达到12亿美元。随着公共交通运营商逐渐转向使用关键任务LTE网络,以替代老旧的GSM-R系统,私有5G和4G LTE网络在铁路行业的应用正迅速普及。亚洲是铁路行业连接技术的关键地区之一,多个国家已部署大规模LTE和5G网络用于列车控制、视频监控等应用。
本文汇总了2024年欧洲、中东和非洲(EMEA)地区的重要科技动态。重点关注欧盟为打造数字单一市场、应对美国科技巨头挑战所做的努力,以及中东地区在科技领域的投资与发展。文章还涉及人工智能、智慧城市、关键基础设施安全等热点话题,反映了EMEA地区在科技创新与监管方面的最新进展。
Omnisend对1000名美国消费者进行的调查显示,在节日季购物者寻找价格低廉的商品时,36%的人将目光转向了中国市场,48%的Z世代消费者在中国线上平台购物。