Código malicioso en más de 1000 imágenes de Docker

Código malicioso en más de 1000 imágenes de Docker
Fecha: 29 de noviembre de 2022
Categorías: Ciberseguridad | Noticias

La empresa Sysdig ha descubierto que más de mil imágenes de contenedores alojadas en el popular repositorio Docker Hub contienen código malicioso, lo que supone un gran riesgo de sufrir un ciberataque, esta información se ha hecho pública a través de un informe de la misma compañía, donde informan de que las imágenes contendrían activos maliciosos de distintos tipos como criptominersbackdoors y secuestradores de DNS.

Las imágenes de contenedores son «plantillas» con las que podemos desplegar aplicaciones de forma rápida y sencilla, sin tener que empezar desde cero ya que se reutilizan ciertas características, las imágenes se descargan desde Docker Hub, este sitio web permite a los usuarios subir y descargar estas imágenes en su biblioteca pública incluyendo imágenes oficiales por desarrolladores de software.

El proyecto de la biblioteca Docker revisa estas imágenes y verifica aquellas que considera seguras, pero muchas permanecen sin verificar. Sysdig escaneó de forma automatizada 250.000 imágenes de Linux no verificadas y encontró que 1.652 de ellas contenían elementos dañinos.

Sysdig comentó que en estas imágenes se encontraban «claves incrustadas» las cuales permiten que un atacante pueda obtener acceso después de instalar el contenedor, cargando la clave pública de un servidor remoto, lo que le permite al propietario de la clave privada correspondiente abrir una shell y ejecutar comandos a través de SSH, siendo similar a la instalación de una backdoor.

Una técnica utilizada por los atacantes para que sus imágenes maliciosas sean descargadas es darles un nombre prácticamente igual, variando algún que otro carácter, al de una imagen popular y segura. Este fenómeno se denomina typosquatting, es una estrategia popular y exitosa utilizada por los ciberatacantes en las imágenes comprometidas o versiones no oficiales de imágenes populares y de confianza con la esperanza de que los usuarios no se den cuenta y descarguen su versión fraudulenta en su lugar.

Desde Sysdig afirma que este año aumentó en torno a un 15% la cantidad de imágenes retiradas de la biblioteca pública por este tipo de incidentes. Esto no es más que un indicador de que el problema no está más que empezando, recomendamos tener especial cuidado con las imágenes que se descargan y utilizan.

Más información

Noticias Recientes

Servicios de ciberseguridad que necesitan las empresas

¿Cuáles son los servicios de ciberseguridad más buscados por las empresas?, Debido al incremento de las amenazas informáticas y sus consecuentes pérdidas millonarias en las organizaciones a nivel mundial, empresas de todo el mundo, pequeñas y grandes, están prestando...

Vectores de ataques más usados por los ciberdelincuentes

Los virus nos acompañan desde que los ordenadores empezaron a estar encima, o debajo, de las mesas de trabajo hace ya algunas décadas, incluso antes de que existiera Internet. En sus comienzos eran demostraciones ingeniosas de errores de los programas y se propagaban...

Ataques de inyección SQL, una amenaza para tu web

La infraestructura web es un pilar básico para la mayoría de las empresas, ya que no solo sirve para alojar webs empleadas como carta de presentación de cara al público, sino que también es utilizada para ofrecer servicios e información a los usuarios y clientes. Los...

Google Chrome nuevo parche de emergencia para el zero-day

Google ha lanzado una actualización de seguridad de emergencia para la versión de escritorio del navegador web Chrome para evitar que los cibercriminales se aprovechen de una nueva vulnerabilidad zero-day, asociada al CVE CVE-2022-4135. Como es costumbre, ante este...

Las copias de seguridad de WordPress pueden ser su mayor debilidad

Los archivos de configuración existen para facilitar la vida de los desarrolladores y operadores de sitios web. En un mundo sin archivos de configuración, cada instancia de código que dependiera de una conexión de base de datos podría requerir que los detalles de la...