17.6 C
Uruguay
sábado, diciembre 3, 2022
InicioCiberseguridadLos expertos encuentran más de 1600 imágenes maliciosas de Docker Hub

Los expertos encuentran más de 1600 imágenes maliciosas de Docker Hub


Los investigadores de seguridad advirtieron a los desarrolladores sobre los peligros de usar imágenes de contenedores compartidos, luego de encontrar 1652 en Docker Hub que oculta contenido nefasto.



Los contenedores son cada vez más populares entre la comunidad de desarrolladores, ya que son livianos y fáciles de implementar y escalar en diferentes entornos informáticos.

Al igual que con el uso de repositorios de código fuente abierto, los equipos de DevOps a menudo usan imágenes de contenedores disponibles públicamente que han sido compartidas por otros, para acelerar el tiempo de comercialización. El registro de contenedores gratuito más popular es Docker Hub.

Sin embargo, Sysdig advirtió en un nuevo informe que los actores de amenazas están ocultando malware en imágenes de aspecto legítimo almacenadas en Docker Hub. Aunque la cantidad de contenedores maliciosos que encontró fue un pequeño porcentaje de los 250 000 analizados durante la investigación, ilustran el riesgo potencial para los desarrolladores.

Los tipos de malware más comunes están relacionados con la criptominería (37 %), seguidos de los secretos incrustados (17 %). Estos secretos son más comúnmente claves SSH, tokens Github de credenciales de AWS y tokens NPM, dijo.

“Los secretos pueden incrustarse en una imagen debido a prácticas de codificación deficientes involuntarias o esto podría hacerlo intencionalmente un actor de amenazas”. señaló el informe.

“Al incorporar una clave SSH o una clave API en el contenedor, el atacante puede obtener acceso una vez que se implementa el contenedor. Para evitar la fuga accidental de credenciales, las herramientas de análisis de datos confidenciales pueden alertar a los usuarios como parte del ciclo de desarrollo”.

Sysdig también advirtió que los actores de amenazas a menudo ocultan su malware nombrando imágenes para imitar el popular software de código abierto, con la esperanza de que un desarrollador descuidado caiga en la trampa.




Otras categorías comunes de imágenes maliciosas incluyen la evitación de proxy (16 %), dominios recién registrados (8 %) y sitios web maliciosos (8 %).

El proveedor instó a los desarrolladores a tomar medidas preventivas para escanear las imágenes disponibles públicamente en busca de amenazas potenciales.

“Los métodos empleados por los actores maliciosos descritos por Sysdig están dirigidos específicamente a las cargas de trabajo de la nube y los contenedores”, concluyó.

“Las organizaciones que implementan tales cargas de trabajo deben asegurarse de implementar controles de seguridad preventivos y de detección adecuados que sean capaces de mitigar los ataques dirigidos a la nube”.

Imagen del icono de crédito editorial: Sundry Photography / Shutterstock.com



Fuente

Anuncios

- Anuncios -
- Anuncios -

Otras Noticias