work-731198_1280-1.jpg

Recursos do Docker Hub e do Bitbucket são ‘roubados’ para minerar criptomoeda

Pesquisadores alertam sobre uma campanha ressurgente para sequestrar recursos usados no desenvolvimento de software para minerar moeda virtual
Da Redação
08/03/2021

Uma equipe da empresa de segurança cibernética Aqua Security descobriu que, no período de apenas quatro dias, os invasores configuraram 92 registros maliciosos Docker Hub e 92 repositórios Bitbucket para explorar os seus recursos. O Docker Hub é a maior biblioteca de imagens de contêiner de fornecedores de software e de projetos da comunidade de código aberto. Já o Bitbucket é um serviço de hospedagem de projetos controlados através do Mercurial, um sistema de controle de versões distribuído. É similar ao GitHub e tem um serviço grátis e um comercial.

“Os hackers criam um processo de integração contínua que a cada hora inicia vários processos de autoconstrução e, a cada construção, um criptominerador Monero é executado”, disse o principal analista de dados da Aqua Security, Assaf Morag, à Infosecurity.

A cadeia de crimes é bastante direta. Primeiro, os invasores registram várias contas de e-mail falsas usando um provedor russo. Daí, então, eles configuram uma conta Bitbucket com vários repositórios. Eles usam a documentação oficial para parecerem legítimos. E fazem algo semelhante com o Docker Hub, criando uma conta com vários registros vinculados. As imagens são construídas em ambientes Docker Hub/Bitbucket e subsequentemente sequestram seus recursos para minerar criptomoeda.

Veja isso
Botnet usa DevOps para se manter ágil e garantir novas cargas e exploits
DevOps: Violações se dão através de componentes de código aberto

Morag concluiu que ambientes de desenvolvimento de software como esses são alvos cada vez mais visados criminosos cibernéticos, visto que são frequentemente esquecidos pelas equipes de segurança.

“Essa campanha mostra a sofisticação cada vez maior de ataques direcionados à pilha nativa de nuvem. Os hackers estão constantemente evoluindo suas técnicas para sequestrar e explorar recursos de computação em nuvem para mineração de criptomoedas”, alerta o analista. “Como sempre, recomendamos que tais ambientes tenham controles de acesso estritos, autenticação e aplicação de privilégios mínimos, mas também monitoramento contínuo e restrições nas conexões de rede de saída para evitar roubo de dados e abuso de recursos.”

A descoberta ocorre poucos meses depois que a Aqua Security detectou uma campanha semelhante. Em setembro do ano passado, ela descobriu uma campanha direcionada aos processos de construção automatizados do Docker Hub e GitHub. Os serviços afetados foram notificados e bloquearam o ataque naquele momento.

“Os sistemas de construção usados ​​para criar software devem sempre ser protegidos para garantir que processem apenas solicitações relacionadas a projetos legítimos. Existem muitas razões para isso, mas a mais importante delas é garantir que o que está sendo construído é algo que deve ser construído”, aconselha o principal estrategista de segurança da Synopsys, Tim Mackey. 

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)