Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
- Vulnerabilidad Zero-Day en Check Point VPN explota...
- La Operación Endgame de la Europol ha permitido de...
- Hackean a la DGT y ponen a la venta todos los dato...
- A la venta los datos de 500 millones usuarios de T...
- Millones de datos robados durante el último ataque...
- Un clon del Buscaminas de Microsoft con malware, u...
- La madre de todas las filtraciones de Google revel...
- Elon Musk advierte de que WhatsApp recibe datos de...
- Desmantelan una de las botnets más grandes del mun...
- El mayor vendedor de trampas de ‘Call of Duty’ ten...
- Los trabajadores de Samsung realizarán la primera ...
- Iberdrola sufre un ciberataque que ha dejado expue...
- Microsoft tiene un bot de Copilot para Telegram
- La Policía española ya usa en sus investigaciones ...
- NetBSD prohíbe el código generador por IA
- Telefónica investiga filtración de datos que afect...
- YouTube te lleva al final del vídeos si tienes un ...
- Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
- Ataques de ransomware explotan patrones vulnerabil...
- YARA-X: la nueva era de la detección de malware, e...
- Google hacking: averigua cuánta información sobre ...
- Diferencias interfaz unidades disco SATA y SAS
- Estados Unidos da luz verde a los fondos cotizados...
- Humanos mal pagados detrás de la IA piden a Biden ...
- La IA de Google afirma que un perro ha jugado en l...
- Una caída en Bing deja sin funcionar a Microsoft C...
- Culo, brg (braga), flda (falda)..., los archivos d...
- La increíble historia del origen de Xi Jinping
- Microsoft detalla las opciones de Recall en Window...
- Truecaller lanza una función que duplica tu voz co...
- Desinstalar todo el bloatware en Android
- Amazon Web Services (AWS) invertirá 15.700 millone...
- Fastfetch
- La Policía detiene de nuevo a Alcasec
- TSMC y ASML pueden desactivar sus máquinas remotam...
- Actualizaciones de seguridad críticas en Git
- El Explorador de Archivos de Windows soportará con...
- Uno de los líderes de seguridad de OpenAI abandona...
- Grandoreiro, el troyano bancario, vuelve más fuert...
- Vulnerabilidad crítica en plugin WP-Automatic
- Vulnerabilidad en Foxit PDF Reader permite infecta...
- Acusan a OpenAI de copiar la voz de Scarlett Johan...
- Recall, el explorador de IA para Windows 11
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
3 millones de repositorios de Docker Hub utilizados para difundir malware
Tres millones de repositorios de Docker Hub se han visto afectados por una serie de campañas de malware a gran escala en las que se han implantado millones de archivos maliciosos desde 2021, según una nueva investigación de Jfrog.
Según los investigadores, alrededor del 20% de los repositorios públicos de Docker Hub albergaban contenido malicioso. Esto variaba desde mensajes de spam rudimentarios que promocionaban contenido pirateado hasta malware y phishing más sofisticados, todos los cuales se cargaban utilizando cuentas generadas automáticamente.
Estas campañas fueron posibles gracias a una función de documentación introducida por Docker para ayudar a los usuarios a encontrar el contenedor adecuado para sus necesidades. Docker Hub introdujo una serie de características comunitarias para mejorar su usabilidad y permitirle funcionar como una plataforma comunitaria para repositorios públicos.
Para ayudar a los usuarios a buscar imágenes, Docker Hub permitió a los mantenedores de repositorios agregar descripciones breves y documentación a sus repositorios en formato HTML, que luego se muestra en la página principal del repositorio. La idea era proporcionar una breve explicación del propósito de la imagen, pero los atacantes encontraron una manera de explotar esta funcionalidad para cargar contenido malicioso en el repositorio.
JFrog descubrió que alrededor de 4,6 millones de repositorios alojados en Docker Hub no tenían imágenes, lo que significa que no tenían contenido excepto la documentación del repositorio; esto representa el 30% de todos los repositorios públicos alojados en la plataforma. Sin una imagen de contenedor, estos repositorios no se pueden utilizar, lo que indica que había un motivo oculto detrás de estos repositorios sin imágenes.
Una investigación más profunda reveló que la mayoría de estos repositorios sin imágenes (aproximadamente 2,81 millones) se cargaron con contenido malicioso, y JFrog dijo que pudo vincular todos estos repositorios con tres campañas de malware a gran escala.
JFrog extrajo todos los repositorios Docker Hub sin imágenes publicados en los últimos cinco años y pudo identificar patrones según cuándo se cargaron, la frecuencia de la carga y el contenido de la documentación del repositorio. Esto permitió a los investigadores crear firmas para tipos particulares de repositorios falsos y aplicar la firma a los repositorios sin imágenes para agruparlos por campaña.
Dos de las campañas, "Downloader" y "eBook phishing", estuvieron particularmente activas en la primera mitad de 2021, publicando miles de repositorios cada día. La campaña de phishing de libros electrónicos consta de casi un millón de repositorios creados a mediados de 2021 y todos ofrecen descargas gratuitas de libros electrónicos que contienen descripciones y enlaces de descarga generados aleatoriamente.
Estos enlaces eventualmente redirigen a la misma página donde a los usuarios se les promete una copia gratuita de un libro electrónico y se les solicita que completen un formulario que registra la información de la tarjeta de crédito del usuario y cobra a la víctima una suscripción mensual de alrededor de U$S 50.
La campaña Downloader se refiere a un conjunto de repositorios que contienen textos SEO generados automáticamente que propone descargar contenido pirateado con códigos de trucos de videojuegos.
En particular, esta campaña operó en dos rondas distintas, aunque ambas utilizaron una carga útil maliciosa idéntica: la primera ronda tuvo lugar en 2021 junto con la campaña de libros electrónicos y luego resurgió en 2023. La etapa 2021 involucró dominios maliciosos que se disfrazaban de enlaces acortados, pero en lugar de codificar la URL, codifican un nombre de archivo y resuelven un enlace a un dominio diferente cada vez que se cierra un recurso malicioso.
JFrog afirmó que el propósito de este sistema es servir como proxy para una red de entrega de contenido (CDN) malicioso y proporcionó una lista de todos los dominios maliciosos y acortadores fraudulentos utilizados en la campaña.
La segunda instancia de la campaña Downloader llegó en 2023 y esta vez se centró en evitar la detección. Los repositorios sin imágenes ya no utilizaban enlaces directos a fuentes maliciosas, sino que apuntaban a recursos legítimos como redireccionamientos a fuentes maliciosas.
La tercera campaña "Website SEO" se diferenció de las dos primeras en términos de su frecuencia de carga, ya que en su lugar cargó una pequeña cantidad de repositorios todos los días durante tres años y limitó la cantidad de repositorios por usuario a solo uno. JFrog señaló que esta campaña era desconcertante porque el contenido de los repositorios no era abiertamente malicioso.
Aunque los contenedores sin imágenes se cargaron claramente con fines malicioso, ya que los desarrolladores no podían utilizarlos, el contenido era en su mayor parte inofensivo, a menudo solo una cadena de letras descriptivas aleatorias.
En particular, a cada repositorio publicado por estos usuarios se le dio el mismo nombre de "website". Jfrog sugirió que esta campaña se utilizó como una "prueba de estrés" para medir la eficacia del vector de ataque antes de embarcarse en campañas verdaderamente maliciosas.
JFrog reveló sus hallazgos al equipo de seguridad de Docker, incluidos los 3,2 millones de repositorios que sospechaba albergaban contenido malicioso, todos los cuales fueron eliminados posteriormente.
Los indicadores de compromiso (IoC) para la carga útil utilizada en las campañas de phishing del descargador y de libros electrónicos también están disponibles en el informe de JFrog.
Fuente: ITPro
Vía:
https://blog.segu-info.com.ar/2024/05/tres-millones-de-repositorios-de-docker.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.