Docker 恶意挖矿镜像应急实例

2023-09-14 20:25:19

01、概述

当网络流量监控发现某台运行多个docker容器的主机主动连接到一个疑似挖矿矿池的地址时,需要快速响应和排查,以阻止进一步的损害。

面对docker容器的场景下,如何快速分析和识别恶意挖矿容器?本文将分享一种应急响应思路,用于排查运行多个Docker容器的主机中可能存在的恶意挖矿容器。

02、定位容器

在宿主机上通过netstat -an 是看不到容器内的网络连接的,而一台台进入容器查看网络连接,排查效率很慢。

我们知道宿主机上的容器都是通过dokcer0进行通信的,因此,可以通过tcpdump找到异常网络连接的容器IP地址,然后进一步关联到容器。

(1)tcpdump抓包定位容器ip地址

tcpdump -i docker0 dst host xx.xx.xx.xx -v

cbca1b4cc5e53244d505e4a4461c0cf8.png

可以看到与恶意ip建立网络连接的容器IP是:172.17.0.2

(2)一个命令获取所有容器名称及其IP地址,匹配172.17.0.2 ,从而定位到容器。

docker inspect -f '{{.Name}} - {{.NetworkSettings.IPAddress }}' $(docker ps -aq) |grep 172.17.0.2

8dd85261e91392f4a3cb7f03917df834.png

(3)进入容器network namespace进行确认,找到异常的网络连接地址。

#获取容器PID
docker inspect -f '{{.State.Pid}}' <containerId>
#进入容器的network namespace
nsenter  -n -t pid 
# 验证是否进入容器的network namespace
netstat -an|grep xx.xx.xx.xx

29d7101d9337826bd584ef964b04b874.png

03、分析排查

(1)进入容器,找到挖矿程序的进程,恶意脚本路径为xmrig.sh。

458b2527b0117430971ae5719311a2c7.png

(2)我们需要进一步确认的是挖矿程序时在容器运行过程中被植入了,还是镜像文件中已经存在挖矿程序。

使用docker diff命令查看容器内文件状态变化,未找到xmrig.sh。

b1085a1e840505b51b5916af45217b05.png

通过docker inspect 快速定位镜像文件系统在宿主机上对应的目录,从镜像中提取恶意文件进行对比,以确认入侵的源头为恶意镜像。

b44ab5c9aae094d6fcdef3cd423917fb.png

04、镜像分析

追溯镜像的来源,解析Dockerfile文件是关键步骤。

(1)使用docker history 命令查看指定镜像的创建历史,加上 --no-trunc,就可以看到全部信息。

ed22b0170a92cff66a1a330e7e1194c9.png

(2)使用dfimage从镜像中提取 Dockerfile,在这里可以清晰地看到恶意镜像构建的过程,找到恶意挖矿程序的样本。

6ca9eb211eb206e3310f9eb71df17292.png

05、问题处理

(1)查找恶意镜像关联的容器

docker ps -a|grep <IMAGE_NAME>

3bba31b40f18b35da0720754e7c90e14.png

(2) 删除相关容器或镜像

docker rm -f  <containerId>
docker rmi <IMAGE_NAME>
更多推荐

Java抽象类和普通类区别、 数组跟List的区别

抽象类Java中的抽象类是一种特殊的类,它不能被实例化,只能被继承。抽象类通常用于定义一些通用的属性和方法,但是这些方法的具体实现需要在子类中完成。抽象类中可以包含抽象方法和非抽象方法。抽象方法是一种没有实现的方法,只有方法的声明,没有方法体。抽象方法必须在抽象类中声明,而且子类必须实现这些抽象方法。如果子类没有实现抽

Linux sed

1.sed介绍sed:StreamEditor,流编辑器、行编辑器、逐行编辑sed将每行内容读入到“内存”中,在内存中进行处理,将结果返回给屏幕,此段内存空间称为模式空间。sed默认不编辑原文件,仅对模式空间的数据进行处理,处理结束后,将模式空间的内容显示到屏幕2.sed语法sed命令的语法格式sed[option]s

2023研究生数学建模竞赛A题B题C题D题E题F题思路+模型+代码

目录1.A题B题C题D题E题F题思路模型:9.22早上比赛开始后,第一时间更新,获取见文末名片2.竞赛注意事项:包括比赛流程,任务分配,时间把控,论文润色,已经发布在文末名片中3.常用国赛数学建模算法3.1分类问题3.2优化问题4.获取赛题思路模型见此名片1.A题B题C题D题E题F题思路模型:9.22早上比赛开始后,第

【Java】泛型 之 使用泛型

使用ArrayList时,如果不定义泛型类型时,泛型类型实际上就是Object://编译器警告:Listlist=newArrayList();list.add("Hello");list.add("World");Stringfirst=(String)list.get(0);Stringsecond=(String

MySQL 锁机制

文章目录MySQL锁机制1、什么是锁2、锁的缺点3、锁的分类3.1表级锁(1)什么是表级锁(2)读锁(3)写锁(4)读锁和写锁的总结(5)表级锁的优点和缺点(6)表级锁优缺点总结3.2行级锁(1)什么是行级锁(2)读锁`S`(3)写锁(4)意向共享锁`IS`(5)意向排他锁`IX`(6)行级锁的优点和缺点(7)行级锁的

【MySQL】索引

索引索引是帮助MySQL高效获取数据的数据结构(有序)。在数据之外,数据库系统还维护着满足特定查找算法的数据结构,这些数据结构以某种方式引用(指向)数据,这样就可以在这些数据结构上实现高级查询算法,这种数据结构就是索引。优缺点:优点:提高数据检索效率,降低数据库的IO成本通过索引列对数据进行排序,降低数据排序的成本,降

安卓桌面记事本便签软件哪个好用?

日常生活及工作中,很多人常常会遇到一些一闪而现的灵感,这时候拿出手机想要记录时,却找不到记录的软件。在这个快节奏的时代,安卓手机是我们日常生活不可或缺的伙伴。然而,正因为我们的生活如此忙碌,记事变得尤为重要。无论是备忘、计划、灵感还是简单的笔记,都需要一个方便而强大的工具。所以问题来了,安卓桌面记事本便签软件中哪个才是

气传导与入耳式传导区别?气传导耳机好用吗?

​入耳式耳机隔音效果好,但佩戴舒适性差,音质更偏向沉浸式。相比传统入耳式耳机,气传导耳机可以提供开放的听觉体验,音质更加自然真实,同时避免了长时间佩戴耳机可能会带来的不适感。以下是我总结了最好用的几款气传导耳机,看看有没有喜欢的。Top1:NANK南卡00压开放式耳机点评:开放式音频“技术之王”,音质与舒适最好的开放式

链表oj题1(Leetcode)——移除链表元素,反转链表,链表的中间节点,

链表OJ一,移除链表元素1.1分析1.2代码二,找到链表的中间节点2.1分析2.2代码三,反转链表3.1分析3.2代码四,找到链表中倒数第k个节点4.1分析4.2代码一,移除链表元素移除链表元素1.1分析这里的删除要分成两种情况来考虑,因为这个题目给了我们头节点,所以分成头删和非头删。因为要记录下一个节点的位置,所以1

ceph分布式存储

目录前言一、概述(一)、特点(二)、组件(三)、架构图二、搭建(一)、基础环境(二)、准备工作(三)、ceph安装(四)、集群构建(五)、dashboard安装(六)、ceph文件系统创建(七)、客户端挂载总结前言Ceph项目最早起源于Sage就读博士期间的工作(最早的成果于2004年发表),并随后贡献给开源社区。在经

【SLAM】10.纵观SLAM,对比方案和未来方向

"天下谁人配白衣”SLAM方案研究方向SLAM方案站在历史角度,看一下为SLAM的发展带来贡献的方案:2007年—A.J.Davison—MonoSLAM视觉SLAM的先驱,建立在EKF基础上,此前基本无法在线运行,意义较大;应用场景窄;2007—Klein—PTAM也是SLAM重要事件:双线程结构;跟踪部分实时响应,

热文推荐