AI 驅動的網路攻擊:如何偵測、預防及抵禦智慧型威脅

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

Docker 鏡像 – 一個日益上升的威脅向量?

by Vinh Lam,資深技術計畫經理
分享此文章

在 DevSecOps 文章系列的 上一篇文章 中,我們討論了原始程式碼和建構工件中存在惡意軟體的可能性,以及團隊如何使用 MetaDefender 對於 Jenkins。在這篇文章中繼續以DevOps安全為主題,我將演示如何使用 MetaDefender 讓 Jenkins 檢測 Docker 映像中的惡意軟體和漏洞。

Container 基礎設施:供應鏈攻擊的範圍

微服務和容器已經取得了巨大的增長。由於其輕量級和快速部署的特性,容器技術在未來只會繼續擴展。但是,容器也經常容納過時和易受攻擊的軟體。不良行為者利用這個自動建構平臺來創建供應鏈攻擊活動,使目標組織及其相關方處於危險之中。

Docker Hub 上 400 萬張公共圖像的分析揭示了容器中看不見的風險。其中一半 (51%) 包含至少一個嚴重漏洞,13% 存在高嚴重性漏洞。超過 6,400 張圖像被認為是惡意的,因為它們包含加密貨幣礦工、惡意節點包管理員 (NPM) 包、駭客工具和惡意軟體。

在另一起事件中,攻擊者使用 Docker 映像進行加密挖掘。 2021年,有 5 張惡意圖片被拉取超過 120,000 次。該活動涉及功能變數名稱搶注——一種混淆技術,它使用拼寫錯誤或誤導性的標題,如“openjdk”和“golang”,代替Docker Hub中的官方“OpenJDK”和“Golang”圖像。其目的是誘使受害者觸發二進位 xmrig——一種可以被濫用來劫持組織資源的門羅幣加密礦工。

Docker 是最受歡迎的容器化平臺之一,有 700 萬用戶採用,2020 年創建了 700 萬個儲存庫和 2420 億次拉取。現在是組織認真考慮將保護容器基礎設施作為其網路安全最佳實踐之一的時候了。

克服 Docker 鏡像中的風險

避免意外拉取非法映像的最佳方法是採用零信任安全模型。必須將所有檔案視為潛在風險,並首先進行徹底掃描以檢測威脅。

一種方法是透過漏洞掃描工具,例如本機 Docker Scan 或類似的替代方案。但是,如果沒有此類解決方案,則可以將 Docker 映像另存為存檔檔,然後將其發送到分析器服務。

另一種簡單的方法是使用 MetaDefender 用於 Jenkins 外掛程式。

顯示如何使用 OPSWAT MetaDefender 用於 Jenkins 外掛程式

檢測惡意軟體和漏洞 MetaDefender 針對 Jenkins

作為第一步,我使用命令行建構步驟創建了一個建構掃描配置,如下所示。該生成將簽出 Docker 映射並將其另存為 TAR 檔。出於演示目的,我使用了包含EICAR檔的 Docker 映射。

命令行建構步驟的螢幕截圖,用於建構包含 Eruopean 專家組的 docker 映射 IT-安全(EICAR)防病毒測試檔。

接下來,我添加了一個建構步驟來掃描保存的圖像 MetaDefender Core,然後我開始建構。

建構步驟的螢幕幕截圖,其中保存的圖像由 MetaDefender Core.

一旦建構完成, MetaDefender 在 Docker 映像中檢測到惡意軟體。

截圖 MetaDefender 在 Jenkins 外掛程式控制台輸出選項卡中檢測惡意軟體。

我點擊了 URL 查看詳細結果 MetaDefender Core.

截圖 MetaDefender的詳細回應,包括哪些引擎檢測到了測試檔、測試結果、定義日期和掃描時間。

觀看此影片瞭解完整演示: 

關於 OPSWAT MetaDefender 針對 Jenkins

OPSWAT MetaDefender 因為 Jenkins 説明 組織保護其軟體開發生命週期 (SDLC)。該外掛程式在向公眾發佈應用程式之前會檢查您的建構是否存在惡意軟體和機密,以防止對軟體供應鏈的攻擊。 MetaDefender 因為 Jenkins 由 MetaDefender 平臺(包括 MetascanDeep CDR主動式 DLP 和漏洞評估),用於掃描所有原始程式碼、工件和依賴項,以查找威脅 和漏洞 。詳細瞭解 MetaDefender 對於 Jenkins 和其他 OPSWAT 免費工具

有關更多資訊, 請聯繫我們的網路安全專家

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。