

近期,趋势科技披露了一起针对云容器环境的新型攻击活动。攻击者通过扫描暴露在公网的Docker 远程 API 接口(Docker Remote API),利用配置缺陷获取容器管理权限。具体攻击流程如下:
初始入侵
通过 IP 地址 198.199.72.27 向目标服务器发送容器列表查询请求,确认可攻击目标。
权限提升
基于 "alpine" 基础镜像创建新容器,通过挂载主机根目录(/:/hostroot:rw)突破容器隔离边界,实现对宿主机的访问控制。
匿名化部署
在容器内搭建 Tor 节点,通过 ".onion" 隐藏服务地址下载恶意脚本 "docker-init.sh",并利用socks5h协议实现流量与 DNS 解析的全链路匿名化。
挖矿程序植入
最终部署 XMRig 加密货币挖矿程序,结合 zstd 压缩技术优化传输效率,确保恶意组件在内存中高效运行。
该攻击呈现显著的行业靶向性,主要针对云原生技术密集型领域,包括科技、金融服务和医疗行业。趋势科技指出,暴露的 Docker API 已成为云安全的高频攻击面 —— 此前名为 "Commando Cat" 的攻击团伙已多次利用同类漏洞实施加密劫持(Cryptojacking)。尽管本次攻击是否与该团伙相关尚未确认,但数据显示,全球约 37% 的 Docker 环境存在 API 未授权访问风险(来源:Trend Micro 2025 云安全报告)。
值得警惕的是,容器化技术的普及使得攻击面进一步扩大。无论企业规模大小,任何未遵循最小权限原则配置的 Docker 环境均可能成为目标。攻击者通过 Tor 网络的多层匿名机制,将传统基于 IP 信誉的检测手段有效规避,导致攻击行为在云日志中呈现低可观测性特征。
针对此类攻击,企业需建立覆盖配置管理、运行时监控、应急响应的全流程防护体系:
USER app:app),通过seccomp和apparmor限制系统调用此次攻击再次凸显了云原生安全的特殊性 — 容器技术的动态性与传统安全防护的静态策略之间存在天然矛盾。企业需从以下维度升级安全能力:
随着容器化与云原生技术的深入应用,针对 Docker 等容器平台的攻击将呈现专业化、隐蔽化趋势。企业需打破 "重功能部署、轻安全配置" 的惯性思维,将容器安全纳入整体云战略的核心范畴。通过技术工具、管理流程与人员能力的协同提升,构建具备弹性防御能力的云原生安全体系,才能有效抵御此类 "静默吸血" 式的新型攻击。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。