Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
547
)
-
▼
mayo
(Total:
75
)
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
- Microsoft pone en evidencia a Android: 4.000 millo...
- Fallece Robert Dennard, el inventor de la memoria ...
- Startups españolas presentan una queja contra Micr...
- Creador del ransomware Sodinokibi/REvil condenado ...
- El 6G alcanza los 100 Gbps en una prueba
- Banana Pi BPI-M5 Pro, más rendimiento y mejor cone...
- Más de 100 detenidos en una operación contra la es...
- En 2022 Google pagó a Apple 20.000 millones dólare...
- La última actualización de Windows rompe el uso de...
- Microsoft no quiere que la policía utilice la inte...
- Grupo norcoreano Lazarus habría lavado más de 200...
- ¿Qué es FDD?
- Nvidia actualiza su chatbot de IA con nuevos model...
- El Gobierno Español establece los criterios que de...
- Chicago Tribune y otros diarios demandan a OpenAI ...
- Cómo crear un ‘Windows para llevar’ con Windows To Go
- Averiguan quién hay detrás de 'El Racó de l'Hipòli...
- USB-C para todos, lo quieran o no: España aprueba ...
-
▼
mayo
(Total:
75
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cuando surge una vulnerabilidad, algo que puede ocurrir en una aplicación, sistema operativo o cualquier dispositivo, es esencial corregir...
-
Los hipervisores de escritorio VMware Workstation Pro y VMware Fusion Pro serán gratuitos para uso personal, según el anuncio de Broadcom ....
-
El Grupo Santander ha confirmado recientemente que ha sido víctima de un acceso no autorizado a una de sus bases de datos alojada en un pro...
3 millones de repositorios de Docker Hub utilizados para difundir malware
Tres millones de repositorios de Docker Hub se han visto afectados por una serie de campañas de malware a gran escala en las que se han implantado millones de archivos maliciosos desde 2021, según una nueva investigación de Jfrog.
Según los investigadores, alrededor del 20% de los repositorios públicos de Docker Hub albergaban contenido malicioso. Esto variaba desde mensajes de spam rudimentarios que promocionaban contenido pirateado hasta malware y phishing más sofisticados, todos los cuales se cargaban utilizando cuentas generadas automáticamente.
Estas campañas fueron posibles gracias a una función de documentación introducida por Docker para ayudar a los usuarios a encontrar el contenedor adecuado para sus necesidades. Docker Hub introdujo una serie de características comunitarias para mejorar su usabilidad y permitirle funcionar como una plataforma comunitaria para repositorios públicos.
Para ayudar a los usuarios a buscar imágenes, Docker Hub permitió a los mantenedores de repositorios agregar descripciones breves y documentación a sus repositorios en formato HTML, que luego se muestra en la página principal del repositorio. La idea era proporcionar una breve explicación del propósito de la imagen, pero los atacantes encontraron una manera de explotar esta funcionalidad para cargar contenido malicioso en el repositorio.
JFrog descubrió que alrededor de 4,6 millones de repositorios alojados en Docker Hub no tenían imágenes, lo que significa que no tenían contenido excepto la documentación del repositorio; esto representa el 30% de todos los repositorios públicos alojados en la plataforma. Sin una imagen de contenedor, estos repositorios no se pueden utilizar, lo que indica que había un motivo oculto detrás de estos repositorios sin imágenes.
Una investigación más profunda reveló que la mayoría de estos repositorios sin imágenes (aproximadamente 2,81 millones) se cargaron con contenido malicioso, y JFrog dijo que pudo vincular todos estos repositorios con tres campañas de malware a gran escala.
JFrog extrajo todos los repositorios Docker Hub sin imágenes publicados en los últimos cinco años y pudo identificar patrones según cuándo se cargaron, la frecuencia de la carga y el contenido de la documentación del repositorio. Esto permitió a los investigadores crear firmas para tipos particulares de repositorios falsos y aplicar la firma a los repositorios sin imágenes para agruparlos por campaña.
Dos de las campañas, "Downloader" y "eBook phishing", estuvieron particularmente activas en la primera mitad de 2021, publicando miles de repositorios cada día. La campaña de phishing de libros electrónicos consta de casi un millón de repositorios creados a mediados de 2021 y todos ofrecen descargas gratuitas de libros electrónicos que contienen descripciones y enlaces de descarga generados aleatoriamente.
Estos enlaces eventualmente redirigen a la misma página donde a los usuarios se les promete una copia gratuita de un libro electrónico y se les solicita que completen un formulario que registra la información de la tarjeta de crédito del usuario y cobra a la víctima una suscripción mensual de alrededor de U$S 50.
La campaña Downloader se refiere a un conjunto de repositorios que contienen textos SEO generados automáticamente que propone descargar contenido pirateado con códigos de trucos de videojuegos.
En particular, esta campaña operó en dos rondas distintas, aunque ambas utilizaron una carga útil maliciosa idéntica: la primera ronda tuvo lugar en 2021 junto con la campaña de libros electrónicos y luego resurgió en 2023. La etapa 2021 involucró dominios maliciosos que se disfrazaban de enlaces acortados, pero en lugar de codificar la URL, codifican un nombre de archivo y resuelven un enlace a un dominio diferente cada vez que se cierra un recurso malicioso.
JFrog afirmó que el propósito de este sistema es servir como proxy para una red de entrega de contenido (CDN) malicioso y proporcionó una lista de todos los dominios maliciosos y acortadores fraudulentos utilizados en la campaña.
La segunda instancia de la campaña Downloader llegó en 2023 y esta vez se centró en evitar la detección. Los repositorios sin imágenes ya no utilizaban enlaces directos a fuentes maliciosas, sino que apuntaban a recursos legítimos como redireccionamientos a fuentes maliciosas.
La tercera campaña "Website SEO" se diferenció de las dos primeras en términos de su frecuencia de carga, ya que en su lugar cargó una pequeña cantidad de repositorios todos los días durante tres años y limitó la cantidad de repositorios por usuario a solo uno. JFrog señaló que esta campaña era desconcertante porque el contenido de los repositorios no era abiertamente malicioso.
Aunque los contenedores sin imágenes se cargaron claramente con fines malicioso, ya que los desarrolladores no podían utilizarlos, el contenido era en su mayor parte inofensivo, a menudo solo una cadena de letras descriptivas aleatorias.
En particular, a cada repositorio publicado por estos usuarios se le dio el mismo nombre de "website". Jfrog sugirió que esta campaña se utilizó como una "prueba de estrés" para medir la eficacia del vector de ataque antes de embarcarse en campañas verdaderamente maliciosas.
JFrog reveló sus hallazgos al equipo de seguridad de Docker, incluidos los 3,2 millones de repositorios que sospechaba albergaban contenido malicioso, todos los cuales fueron eliminados posteriormente.
Los indicadores de compromiso (IoC) para la carga útil utilizada en las campañas de phishing del descargador y de libros electrónicos también están disponibles en el informe de JFrog.
Fuente: ITPro
Vía:
https://blog.segu-info.com.ar/2024/05/tres-millones-de-repositorios-de-docker.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.