Ungefär hälften av alla felkonfigurerade Docker-instanser attackeras av skadliga skådespelare mindre än en timme efter att ha gått live, föreslår en rapport från cybersäkerhetsföretaget Aqua Security.
Baserat på analys av 17 358 enskilda “honungspott” -attacker, anger företagets Cloud-Native-rapport från 2020 att skadliga aktörer tar ungefär fem timmar att skanna en ny honungspott.
Dessa attacker växer mer sofistikerade och skadliga per timme, tillade Aqua, eftersom angripare blir bättre på att eskalera privilegier, lägga lågt och bestå i målnätverket.
Det genomsnittliga antalet attacker ökade från 12,6 per dag under andra halvåret 2019 till 77 under första halvåret 2020. Under andra halvåret i fjol slog det genomsnittliga antalet attacker 97,3 per dag.
Utvecklande attackmetoder
Enligt Aqua är de flesta Docker-attacker inget annat än en “olägenhet”, men vissa är farligare.
De flesta angripare är intresserade av att köra cryptojackers, små program som bryter ut kryptovalutor för angriparna. Dessa gruvarbetare kommer inte att förstöra målmaskinen eller stjäla data utan kommer att tömma energi och använda de flesta datorerna, vilket ibland gör enheten oanvändbar.
Två av fem attacker resulterar i bakdörrar som syftar till att ge angripare tillgång till målmiljön och nätverket.
Angripare utvecklar ständigt sina metoder; De är inte längre fokuserade på portar endast för okrypterade Docker-anslutningar, föreslår rapporten. Hackare riktar sig också mot leverantörskedjor, autoprocesser för kodförvar, register och CI-tjänsteleverantörer.
Ibland försöker de smyga en skadlig containeravbild eller kodpaket till Docker Hub och GitHub och utföra attacker genom dessa tjänster också.