Vạch trần một cuộc tấn công Docker qua mạng Tor

Tấn công khai thác Docker API qua Tor: Kẻ đào tiền ẩn mình trong bóng tối

Một chiến dịch tấn công tinh vi vừa được phát hiện, nhắm vào các máy chủ Docker Remote API bị phơi bày trên Internet. Lợi dụng lỗ hổng cấu hình và sức mạnh của mạng ẩn danh Tor, kẻ tấn công đã triển khai phần mềm đào tiền mã hóa XMRig một cách kín đáo và hiệu quả. Toàn bộ hoạt động được theo dõi qua một honeypot do nhóm nghiên cứu chủ động dựng lên.

Chuỗi tấn công: từ khai thác API đến triển khai mã độc

9a816e99-3454-4fa3-b88e-30ef8e378727

Bước 1: Truy cập API từ xa

Chiến dịch bắt đầu bằng một yêu cầu từ IP 198[.]199[.]72[.]27 gửi đến Docker Remote API để truy xuất danh sách container hiện tại.

7c90ff03-f2db-4d64-bc12-dbe71bf14a66

Kết quả trả về không có container nào đang chạy. Ngay sau đó, kẻ tấn công gửi yêu cầu POST để tạo container mới với cấu hình độc hại.

bf090020-1ccf-4fc1-aab9-6807a29793e9

Container được tạo từ image alpine và mount toàn bộ thư mục gốc của máy chủ (/:/hostroot:rw). Payload thực thi được mã hóa bằng base64 để che giấu hành vi, sau đó được giải mã và thực hiện qua shell.

0ace07b5-49de-4923-800e-745ca58eaf21

Dòng lệnh này sẽ cài đặt Tor trong container và dùng nó để tải script độc hại từ một máy chủ .onion. Việc sử dụng socks5h đảm bảo toàn bộ DNS và lưu lượng truy cập đều đi qua mạng ẩn danh.

Bước 2: Khởi chạy container và tải script

Sau khi tạo xong, container được khởi động để kích hoạt script được tải qua Tor.

fc3fd22f-d8c1-436b-b1e4-c66f63c5c97e

Script docker-init.sh sau khi tải về sẽ tiến hành một loạt thao tác nguy hiểm để chiếm quyền điều khiển máy chủ.

Nội dung script: Leo thang đặc quyền và cấy cửa hậu Script kiểm tra thư mục /hostroot, sau đó:

Cho phép root đăng nhập SSH.

Bật xác thực khóa công khai.

Thêm khóa SSH mã hóa vào authorized_keys.

22c262ab-9e08-4522-ba4f-3cedf42323cf

Cài công cụ phục vụ tấn công

Các gói công cụ sau được cài đặt để hỗ trợ quá trình lây lan và điều khiển:

masscan: quét cổng.

libpcap, libpcap-dev: thu thập dữ liệu mạng.

zstd: giải nén.

torsocks: đảm bảo kết nối đi qua Tor.

5d018e5c-f370-462b-b3ab-19055afb7aad

Giao tiếp ẩn danh về máy chủ điều khiển

Container sử dụng curl qua torsocks để gửi thông tin hệ thống (IP, kiến trúc CPU) về máy chủ C2 thông qua một địa chỉ .onion.

8bd6a048-c0a3-43ca-8f29-5469f327e9ca

Tải về payload chính

Mã độc chính được tải về dưới dạng file nén .zst, được tối ưu hóa theo kiến trúc hệ thống. Đây là bước chuẩn bị để triển khai phần mềm đào tiền.

37b57583-6988-4cbb-b2d6-d2f28502fa47

Giải nén và thực thi payload

Sau khi tải về, tệp sẽ được giải nén bằng zstd, cấp quyền thực thi và khởi chạy.

826db5f0-39be-4c96-9387-05de335ddacf

Dropper triển khai XMRig

Dropper là một binary được lập trình sẵn để cài đặt XMRig. Nó chứa đầy đủ các thông số: ví, pool khai thác, lệnh khởi động.

1780a84a-8dcb-437b-93ec-b12525577266

Kỹ thuật này giúp loại bỏ sự phụ thuộc vào kết nối ngoài và giảm nguy cơ bị phát hiện.

08e89911-6e03-4385-9585-11161e4e1528

Tổng hợp kỹ thuật theo MITRE ATT&CK

Chiến dịch này sử dụng nhiều kỹ thuật được hệ thống hóa theo MITRE ATT&CK, bao gồm cả leo thang đặc quyền, che giấu giao tiếp và persistence.

Tactic Technique Technique ID
Initial Access Exploit Public-Facing Application T1190
Execution Deploy Container T1610
Execution Command and Scripting Interpreter: Unix Shell T1059.004
Privilege Escalation Escape to Host T1611
Persistence Account Manipulation: SSH Authorized Keys T1098.004
Defense Evasion Obfuscated Files or Information: Compression T1027.015
Command and Control Proxy: Multi-hop Proxy T1090.003
Command and Control Encrypted Channel: Asymmetric Cryptography T1573.002
Command and Control Ingress Tool Transfer T1105
Command and Control Application Layer Protocol T1071

Khuyến nghị bảo vệ hệ thống container

Không mở Docker API ra ngoài công khai.

Chỉ dùng image chính thức.

Không chạy container với quyền root.

Giới hạn quyền truy cập theo địa chỉ IP nội bộ.

Thường xuyên kiểm tra container và image.

Công cụ hỗ trợ từ Trend Vision One™

Nền tảng Trend Vision One™ cung cấp khả năng phát hiện, phân tích và phản ứng trước các mối đe dọa hiện đại như cuộc tấn công này, nhờ vào AI và dữ liệu tình báo thời gian thực.

Truy vết và chỉ số IOC

Trend Micro cung cấp các công cụ săn tìm IOC và giải mã hoạt động đáng ngờ trong hệ thống:


eventSubId: 2 AND objectCmd:zstd AND objectCmd:"* -d *" AND objectCmd: "*/tmp/*" AND objectFilePath:"*bin/zstd"

IOC – Chỉ số nhận diện tấn công

SHA256 File Name Detection
1bb95a02f1c12c142e4e34014412608668c56502f28520c07cad979fa8ea6455 pkg-updater Coinminer.Linux.MALXMR.SMDSL64
04b307515dd8179f9c9855aa6803b333adb3e3475a0ecc688b698957f9f750ad docker-init.sh HackTool.SH.Masscan.B
f185d41df90878555a0328c19b86e7e9663497384d6b3aae80cb93dbbd591740 System.zst HackTool.Linux.Masscan.A
b9b8a041ff1d71aaea1c9d353cc79f6d59ec03c781f34d731c3f00b85dc7ecd8 system HackTool.Linux.Masscan.A

URL và địa chỉ IP độc hại:

198[.]199[.]72[.]27
http[:]//wtxqf54djhp5pskv2lfyduub5ievxbyvlzjgjopk6hxge5umombr63ad[.]onion/static/docker-init.sh
http[:]//wtxqf54djhp5pskv2lfyduub5ievxbyvlzjgjopk6hxge5umombr63ad[.]onion/bot/add
http[:]//2hdv5kven4m422wx4dmqabotumkeisrstzkzaotvuhwx3aebdig573qd[.]onion:9000/binary/system-linux-$(uname -m).zst
gulf[.]moneroocean[.]stream:10128

Chia sẻ bài viết:
Theo dõi
Thông báo của
0 Góp ý
Được bỏ phiếu nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận