
Death by Doki: 심각한 피해를 입은 새로운 Docker 취약점 (및 이에 대한 조치)
일본어 의성어에서 “doki-doki" (“"”) 라는 문구는 심하게 뛰는 심장 소리를 나타냅니다. 이는 Docker 서버가 악성 코드 주입을 위한 백도어를 제공하는 새로운 취약점인 Doki에 감염되면 보안 팀 구성원이 경험할 수 있는 것과 정확히 일치합니다.말하자면 딱 맞는 이름입니다.
클라우드 인프라에 대한 의존도가 높아짐에 따라 보안 모범 사례의 정확성과 확장 가능한 효율성에 대한 필요성이 매우 중요해졌습니다. 컨테이너 보안에 대한 사용자 지정 조치를 SDLC 전체에 알리고 배포하는 등 보안 애플리케이션 배포를 위한 최소 수준을 훨씬 뛰어넘어야 합니다.
사이버 공격은 점점 더 빈번해지고 있으며 Linux 기반 인프라에 영향을 미치는 위협은 점점 더 흔해지고 있습니다. 최종 목표는 클라우드에 저장된 민감한 데이터의 전리품을 해킹할 수 있는 기회를 제공하는 것입니다.Doki는 바로 이러한 목표를 달성하고자 합니다. Doki는 탐지되지 않고 강력하며 효과적인 상태를 유지하기 위해 여러 기술을 사용하는 것은 이전에 Docker 기반 보안 문제 영역에서 볼 수 있었던 것과는 다릅니다.
Doki는 무엇이며 어떻게 작동합니까?
손상된 많은 애플리케이션에서 흔히 발생하는 주제와 마찬가지로 보안 구성 오류 소프트웨어 침해 과정에서 용납할 수 없을 정도로 큰 역할을 합니다.특히 Docker의 경우 잘못 구성된 Docker Engine API가 공격자에게 유용한 것으로 입증되었습니다. 네그록 봇넷 크립토마이닝 봇은 2018년부터 안전하지 않은 Docker 서버를 샅샅이 뒤져 자체 컨테이너를 가동하고 피해자의 인프라에서 멀웨어를 실행해 왔습니다.
Doki는 이 멀웨어의 더 교활하고 악의적인 버전으로, 동일한 공격 벡터를 노출시킨 동일한 봇넷을 통해 성공을 거두었습니다. API 구성 오류는 코드 배포 또는 서버의 공개 가시성 이전에 해결되었어야 합니다.Doki는 모두가 좋아하는 풍자적 암호화폐인 블록체인을 활용합니다. 도지코인사실상 감지할 수 없는 뒷문 역할을 하기 위해서죠.서 있을 때는 별다른 흔적도 없이 미끄러져 돌아다녔습니다. 1월 이후.
이 악성코드는 기본적으로 명령 및 제어 (C2) 도메인 이름을 생성하기 위해 블록체인 지갑을 남용합니다. 이는 그 자체로는 새로운 것이 아닙니다. 하지만 Doki는 감염된 서버에서 원격 코드를 실행할 수 있는 지속적인 기능을 제공하여 랜섬웨어 및 DDoS와 같은 다양한 악성 코드 기반 공격에 대비합니다.마음만 먹으면 “뼈 있는 총독”처럼 끈질기게 움직입니다.Intezer의 훌륭한 직원들은 전체 글쓰기 전체 위협과 그 거대한 페이로드에 대해
코드에서 Doki 경로를 발견합니다.
Doki는 탈중앙화된 블록체인 네트워크에서 운영되는 백도어라는 사실에서 찾기 어렵고 빠른 컨테이너 탈출 기술을 사용하여 트랙을 숨기고 호스트의 더 많은 영역에 액세스하며 감염을 계속 확산시키고 있다는 사실은 개발자와 보안 팀 모두에게 일종의 악몽으로 다가옵니다.
그래도 Doki는 보안 API 포트가 있는 Docker 서버를 감염시킬 수 없습니다.프로덕션 과정에서 이러한 설정을 잘못 구성하면 큰 결과를 초래할 수 있습니다. 하지만 클라우드 개발자를 위한 보안 인식과 실용적인 보안 코딩 기술을 모두 효과적으로 교육하는 것은 이처럼 복잡하고 강력한 악성코드에 직면했을 때 다소 '간단한' 해결책이라고 할 수 있습니다.
안전하지 않은 Docker API의 예를 살펴보겠습니다. Doki가 침입하여 확산을 시작할 수 있는 방법이죠.
dockerd -H tcp: //0.0.0. 0:2375
잘못된 구성을 찾아낼 수 있습니까?보안 버전은 다음과 같습니다.
dockerd -H tcp: //0.0.0. 0:2376 --tlsverify --tlscacert=/etc/ssl/certs/ca.pem --tlscert=/etc/ssl/certs/server-cert.pem --tlskey=/etc/ssl/private/server-key.pem
안전하지 않은 예제에서 도커 엔진 API는 포트 TCP 2375에서 수신 대기하고 있으며 이를 수락합니다. 어떤 연결 요청이므로 Docker 서버에 도달하는 모든 사람이 사용할 수 있습니다.
보안 예제에서 Docker Engine API는 TLS 인증서 검증을 사용하도록 구성되었으며 CA에서 신뢰하는 인증서를 제공하는 클라이언트의 연결만 수락합니다.
개발자들이 Doki 감염의 근본 원인을 파악하고 해결하는 데 도움이 되는 완전히 새로운 게임 챌린지 세트를 준비했습니다. 여러분도 그 중 하나를 플레이할 수 있습니다. 이리:
안전한 클라우드 인프라는 팀 스포츠입니다.
클라우드 구성 오류 조직은 2018년과 2019년에 걸쳐 엄청난 5조 달러의 비용을 지출했으며, 이는 수십억 개의 기록이 노출되고 돌이킬 수 없는 평판 손상으로 이어집니다.대체로 피할 수 있는 공격 벡터의 경우 이는 다소 우려스러운 통계입니다.그리고 (이상적으로는 배포 전) 노출된 포트를 모니터링 및 수정하고, 알려지지 않은 컨테이너가 있는지 확인하고, 과도한 서버 부하를 감시하는 등의 조치를 취하면 Doki와 같은 것으로 인해 눈덩이처럼 불어나는 피해를 막을 수 있다고 생각하는 것은 안심할 수 있는 작은 대가입니다.
회사 전체의 보안 인식은 매우 중요하며 SDLC에 관련된 모든 사람에게 보안 모범 사례에 따라 운영하는 것은 타협할 수 없습니다.최고의 조직은 보안에 대한 책임을 분담하는 견고한 DevSecOps 프로세스를 구축하기 위해 최선을 다하고 있습니다. 개발자와 AppSec 전문가 모두 소프트웨어와 중요 인프라에 일반적인 취약점이 침입하는 것을 막을 수 있는 지식과 도구를 갖추고 있습니다.
보안을 잘 아는 강력한 클라우드 엔지니어로 시작하고 싶으신가요? 지금 기술 테스트를 시작하세요.


사이버 공격은 점점 더 빈번해지고 있으며 Linux 기반 인프라에 영향을 미치는 위협은 점점 더 흔해지고 있습니다. 최종 목표는 클라우드에 저장된 민감한 데이터의 전리품을 해킹할 수 있는 기회를 제공하는 것입니다.
마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.
Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.


일본어 의성어에서 “doki-doki" (“"”) 라는 문구는 심하게 뛰는 심장 소리를 나타냅니다. 이는 Docker 서버가 악성 코드 주입을 위한 백도어를 제공하는 새로운 취약점인 Doki에 감염되면 보안 팀 구성원이 경험할 수 있는 것과 정확히 일치합니다.말하자면 딱 맞는 이름입니다.
클라우드 인프라에 대한 의존도가 높아짐에 따라 보안 모범 사례의 정확성과 확장 가능한 효율성에 대한 필요성이 매우 중요해졌습니다. 컨테이너 보안에 대한 사용자 지정 조치를 SDLC 전체에 알리고 배포하는 등 보안 애플리케이션 배포를 위한 최소 수준을 훨씬 뛰어넘어야 합니다.
사이버 공격은 점점 더 빈번해지고 있으며 Linux 기반 인프라에 영향을 미치는 위협은 점점 더 흔해지고 있습니다. 최종 목표는 클라우드에 저장된 민감한 데이터의 전리품을 해킹할 수 있는 기회를 제공하는 것입니다.Doki는 바로 이러한 목표를 달성하고자 합니다. Doki는 탐지되지 않고 강력하며 효과적인 상태를 유지하기 위해 여러 기술을 사용하는 것은 이전에 Docker 기반 보안 문제 영역에서 볼 수 있었던 것과는 다릅니다.
Doki는 무엇이며 어떻게 작동합니까?
손상된 많은 애플리케이션에서 흔히 발생하는 주제와 마찬가지로 보안 구성 오류 소프트웨어 침해 과정에서 용납할 수 없을 정도로 큰 역할을 합니다.특히 Docker의 경우 잘못 구성된 Docker Engine API가 공격자에게 유용한 것으로 입증되었습니다. 네그록 봇넷 크립토마이닝 봇은 2018년부터 안전하지 않은 Docker 서버를 샅샅이 뒤져 자체 컨테이너를 가동하고 피해자의 인프라에서 멀웨어를 실행해 왔습니다.
Doki는 이 멀웨어의 더 교활하고 악의적인 버전으로, 동일한 공격 벡터를 노출시킨 동일한 봇넷을 통해 성공을 거두었습니다. API 구성 오류는 코드 배포 또는 서버의 공개 가시성 이전에 해결되었어야 합니다.Doki는 모두가 좋아하는 풍자적 암호화폐인 블록체인을 활용합니다. 도지코인사실상 감지할 수 없는 뒷문 역할을 하기 위해서죠.서 있을 때는 별다른 흔적도 없이 미끄러져 돌아다녔습니다. 1월 이후.
이 악성코드는 기본적으로 명령 및 제어 (C2) 도메인 이름을 생성하기 위해 블록체인 지갑을 남용합니다. 이는 그 자체로는 새로운 것이 아닙니다. 하지만 Doki는 감염된 서버에서 원격 코드를 실행할 수 있는 지속적인 기능을 제공하여 랜섬웨어 및 DDoS와 같은 다양한 악성 코드 기반 공격에 대비합니다.마음만 먹으면 “뼈 있는 총독”처럼 끈질기게 움직입니다.Intezer의 훌륭한 직원들은 전체 글쓰기 전체 위협과 그 거대한 페이로드에 대해
코드에서 Doki 경로를 발견합니다.
Doki는 탈중앙화된 블록체인 네트워크에서 운영되는 백도어라는 사실에서 찾기 어렵고 빠른 컨테이너 탈출 기술을 사용하여 트랙을 숨기고 호스트의 더 많은 영역에 액세스하며 감염을 계속 확산시키고 있다는 사실은 개발자와 보안 팀 모두에게 일종의 악몽으로 다가옵니다.
그래도 Doki는 보안 API 포트가 있는 Docker 서버를 감염시킬 수 없습니다.프로덕션 과정에서 이러한 설정을 잘못 구성하면 큰 결과를 초래할 수 있습니다. 하지만 클라우드 개발자를 위한 보안 인식과 실용적인 보안 코딩 기술을 모두 효과적으로 교육하는 것은 이처럼 복잡하고 강력한 악성코드에 직면했을 때 다소 '간단한' 해결책이라고 할 수 있습니다.
안전하지 않은 Docker API의 예를 살펴보겠습니다. Doki가 침입하여 확산을 시작할 수 있는 방법이죠.
dockerd -H tcp: //0.0.0. 0:2375
잘못된 구성을 찾아낼 수 있습니까?보안 버전은 다음과 같습니다.
dockerd -H tcp: //0.0.0. 0:2376 --tlsverify --tlscacert=/etc/ssl/certs/ca.pem --tlscert=/etc/ssl/certs/server-cert.pem --tlskey=/etc/ssl/private/server-key.pem
안전하지 않은 예제에서 도커 엔진 API는 포트 TCP 2375에서 수신 대기하고 있으며 이를 수락합니다. 어떤 연결 요청이므로 Docker 서버에 도달하는 모든 사람이 사용할 수 있습니다.
보안 예제에서 Docker Engine API는 TLS 인증서 검증을 사용하도록 구성되었으며 CA에서 신뢰하는 인증서를 제공하는 클라이언트의 연결만 수락합니다.
개발자들이 Doki 감염의 근본 원인을 파악하고 해결하는 데 도움이 되는 완전히 새로운 게임 챌린지 세트를 준비했습니다. 여러분도 그 중 하나를 플레이할 수 있습니다. 이리:
안전한 클라우드 인프라는 팀 스포츠입니다.
클라우드 구성 오류 조직은 2018년과 2019년에 걸쳐 엄청난 5조 달러의 비용을 지출했으며, 이는 수십억 개의 기록이 노출되고 돌이킬 수 없는 평판 손상으로 이어집니다.대체로 피할 수 있는 공격 벡터의 경우 이는 다소 우려스러운 통계입니다.그리고 (이상적으로는 배포 전) 노출된 포트를 모니터링 및 수정하고, 알려지지 않은 컨테이너가 있는지 확인하고, 과도한 서버 부하를 감시하는 등의 조치를 취하면 Doki와 같은 것으로 인해 눈덩이처럼 불어나는 피해를 막을 수 있다고 생각하는 것은 안심할 수 있는 작은 대가입니다.
회사 전체의 보안 인식은 매우 중요하며 SDLC에 관련된 모든 사람에게 보안 모범 사례에 따라 운영하는 것은 타협할 수 없습니다.최고의 조직은 보안에 대한 책임을 분담하는 견고한 DevSecOps 프로세스를 구축하기 위해 최선을 다하고 있습니다. 개발자와 AppSec 전문가 모두 소프트웨어와 중요 인프라에 일반적인 취약점이 침입하는 것을 막을 수 있는 지식과 도구를 갖추고 있습니다.
보안을 잘 아는 강력한 클라우드 엔지니어로 시작하고 싶으신가요? 지금 기술 테스트를 시작하세요.

일본어 의성어에서 “doki-doki" (“"”) 라는 문구는 심하게 뛰는 심장 소리를 나타냅니다. 이는 Docker 서버가 악성 코드 주입을 위한 백도어를 제공하는 새로운 취약점인 Doki에 감염되면 보안 팀 구성원이 경험할 수 있는 것과 정확히 일치합니다.말하자면 딱 맞는 이름입니다.
클라우드 인프라에 대한 의존도가 높아짐에 따라 보안 모범 사례의 정확성과 확장 가능한 효율성에 대한 필요성이 매우 중요해졌습니다. 컨테이너 보안에 대한 사용자 지정 조치를 SDLC 전체에 알리고 배포하는 등 보안 애플리케이션 배포를 위한 최소 수준을 훨씬 뛰어넘어야 합니다.
사이버 공격은 점점 더 빈번해지고 있으며 Linux 기반 인프라에 영향을 미치는 위협은 점점 더 흔해지고 있습니다. 최종 목표는 클라우드에 저장된 민감한 데이터의 전리품을 해킹할 수 있는 기회를 제공하는 것입니다.Doki는 바로 이러한 목표를 달성하고자 합니다. Doki는 탐지되지 않고 강력하며 효과적인 상태를 유지하기 위해 여러 기술을 사용하는 것은 이전에 Docker 기반 보안 문제 영역에서 볼 수 있었던 것과는 다릅니다.
Doki는 무엇이며 어떻게 작동합니까?
손상된 많은 애플리케이션에서 흔히 발생하는 주제와 마찬가지로 보안 구성 오류 소프트웨어 침해 과정에서 용납할 수 없을 정도로 큰 역할을 합니다.특히 Docker의 경우 잘못 구성된 Docker Engine API가 공격자에게 유용한 것으로 입증되었습니다. 네그록 봇넷 크립토마이닝 봇은 2018년부터 안전하지 않은 Docker 서버를 샅샅이 뒤져 자체 컨테이너를 가동하고 피해자의 인프라에서 멀웨어를 실행해 왔습니다.
Doki는 이 멀웨어의 더 교활하고 악의적인 버전으로, 동일한 공격 벡터를 노출시킨 동일한 봇넷을 통해 성공을 거두었습니다. API 구성 오류는 코드 배포 또는 서버의 공개 가시성 이전에 해결되었어야 합니다.Doki는 모두가 좋아하는 풍자적 암호화폐인 블록체인을 활용합니다. 도지코인사실상 감지할 수 없는 뒷문 역할을 하기 위해서죠.서 있을 때는 별다른 흔적도 없이 미끄러져 돌아다녔습니다. 1월 이후.
이 악성코드는 기본적으로 명령 및 제어 (C2) 도메인 이름을 생성하기 위해 블록체인 지갑을 남용합니다. 이는 그 자체로는 새로운 것이 아닙니다. 하지만 Doki는 감염된 서버에서 원격 코드를 실행할 수 있는 지속적인 기능을 제공하여 랜섬웨어 및 DDoS와 같은 다양한 악성 코드 기반 공격에 대비합니다.마음만 먹으면 “뼈 있는 총독”처럼 끈질기게 움직입니다.Intezer의 훌륭한 직원들은 전체 글쓰기 전체 위협과 그 거대한 페이로드에 대해
코드에서 Doki 경로를 발견합니다.
Doki는 탈중앙화된 블록체인 네트워크에서 운영되는 백도어라는 사실에서 찾기 어렵고 빠른 컨테이너 탈출 기술을 사용하여 트랙을 숨기고 호스트의 더 많은 영역에 액세스하며 감염을 계속 확산시키고 있다는 사실은 개발자와 보안 팀 모두에게 일종의 악몽으로 다가옵니다.
그래도 Doki는 보안 API 포트가 있는 Docker 서버를 감염시킬 수 없습니다.프로덕션 과정에서 이러한 설정을 잘못 구성하면 큰 결과를 초래할 수 있습니다. 하지만 클라우드 개발자를 위한 보안 인식과 실용적인 보안 코딩 기술을 모두 효과적으로 교육하는 것은 이처럼 복잡하고 강력한 악성코드에 직면했을 때 다소 '간단한' 해결책이라고 할 수 있습니다.
안전하지 않은 Docker API의 예를 살펴보겠습니다. Doki가 침입하여 확산을 시작할 수 있는 방법이죠.
dockerd -H tcp: //0.0.0. 0:2375
잘못된 구성을 찾아낼 수 있습니까?보안 버전은 다음과 같습니다.
dockerd -H tcp: //0.0.0. 0:2376 --tlsverify --tlscacert=/etc/ssl/certs/ca.pem --tlscert=/etc/ssl/certs/server-cert.pem --tlskey=/etc/ssl/private/server-key.pem
안전하지 않은 예제에서 도커 엔진 API는 포트 TCP 2375에서 수신 대기하고 있으며 이를 수락합니다. 어떤 연결 요청이므로 Docker 서버에 도달하는 모든 사람이 사용할 수 있습니다.
보안 예제에서 Docker Engine API는 TLS 인증서 검증을 사용하도록 구성되었으며 CA에서 신뢰하는 인증서를 제공하는 클라이언트의 연결만 수락합니다.
개발자들이 Doki 감염의 근본 원인을 파악하고 해결하는 데 도움이 되는 완전히 새로운 게임 챌린지 세트를 준비했습니다. 여러분도 그 중 하나를 플레이할 수 있습니다. 이리:
안전한 클라우드 인프라는 팀 스포츠입니다.
클라우드 구성 오류 조직은 2018년과 2019년에 걸쳐 엄청난 5조 달러의 비용을 지출했으며, 이는 수십억 개의 기록이 노출되고 돌이킬 수 없는 평판 손상으로 이어집니다.대체로 피할 수 있는 공격 벡터의 경우 이는 다소 우려스러운 통계입니다.그리고 (이상적으로는 배포 전) 노출된 포트를 모니터링 및 수정하고, 알려지지 않은 컨테이너가 있는지 확인하고, 과도한 서버 부하를 감시하는 등의 조치를 취하면 Doki와 같은 것으로 인해 눈덩이처럼 불어나는 피해를 막을 수 있다고 생각하는 것은 안심할 수 있는 작은 대가입니다.
회사 전체의 보안 인식은 매우 중요하며 SDLC에 관련된 모든 사람에게 보안 모범 사례에 따라 운영하는 것은 타협할 수 없습니다.최고의 조직은 보안에 대한 책임을 분담하는 견고한 DevSecOps 프로세스를 구축하기 위해 최선을 다하고 있습니다. 개발자와 AppSec 전문가 모두 소프트웨어와 중요 인프라에 일반적인 취약점이 침입하는 것을 막을 수 있는 지식과 도구를 갖추고 있습니다.
보안을 잘 아는 강력한 클라우드 엔지니어로 시작하고 싶으신가요? 지금 기술 테스트를 시작하세요.

아래 링크를 클릭하고 이 리소스의 PDF를 다운로드하십시오.
Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
보고서 보기데모 예약마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.
Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.
일본어 의성어에서 “doki-doki" (“"”) 라는 문구는 심하게 뛰는 심장 소리를 나타냅니다. 이는 Docker 서버가 악성 코드 주입을 위한 백도어를 제공하는 새로운 취약점인 Doki에 감염되면 보안 팀 구성원이 경험할 수 있는 것과 정확히 일치합니다.말하자면 딱 맞는 이름입니다.
클라우드 인프라에 대한 의존도가 높아짐에 따라 보안 모범 사례의 정확성과 확장 가능한 효율성에 대한 필요성이 매우 중요해졌습니다. 컨테이너 보안에 대한 사용자 지정 조치를 SDLC 전체에 알리고 배포하는 등 보안 애플리케이션 배포를 위한 최소 수준을 훨씬 뛰어넘어야 합니다.
사이버 공격은 점점 더 빈번해지고 있으며 Linux 기반 인프라에 영향을 미치는 위협은 점점 더 흔해지고 있습니다. 최종 목표는 클라우드에 저장된 민감한 데이터의 전리품을 해킹할 수 있는 기회를 제공하는 것입니다.Doki는 바로 이러한 목표를 달성하고자 합니다. Doki는 탐지되지 않고 강력하며 효과적인 상태를 유지하기 위해 여러 기술을 사용하는 것은 이전에 Docker 기반 보안 문제 영역에서 볼 수 있었던 것과는 다릅니다.
Doki는 무엇이며 어떻게 작동합니까?
손상된 많은 애플리케이션에서 흔히 발생하는 주제와 마찬가지로 보안 구성 오류 소프트웨어 침해 과정에서 용납할 수 없을 정도로 큰 역할을 합니다.특히 Docker의 경우 잘못 구성된 Docker Engine API가 공격자에게 유용한 것으로 입증되었습니다. 네그록 봇넷 크립토마이닝 봇은 2018년부터 안전하지 않은 Docker 서버를 샅샅이 뒤져 자체 컨테이너를 가동하고 피해자의 인프라에서 멀웨어를 실행해 왔습니다.
Doki는 이 멀웨어의 더 교활하고 악의적인 버전으로, 동일한 공격 벡터를 노출시킨 동일한 봇넷을 통해 성공을 거두었습니다. API 구성 오류는 코드 배포 또는 서버의 공개 가시성 이전에 해결되었어야 합니다.Doki는 모두가 좋아하는 풍자적 암호화폐인 블록체인을 활용합니다. 도지코인사실상 감지할 수 없는 뒷문 역할을 하기 위해서죠.서 있을 때는 별다른 흔적도 없이 미끄러져 돌아다녔습니다. 1월 이후.
이 악성코드는 기본적으로 명령 및 제어 (C2) 도메인 이름을 생성하기 위해 블록체인 지갑을 남용합니다. 이는 그 자체로는 새로운 것이 아닙니다. 하지만 Doki는 감염된 서버에서 원격 코드를 실행할 수 있는 지속적인 기능을 제공하여 랜섬웨어 및 DDoS와 같은 다양한 악성 코드 기반 공격에 대비합니다.마음만 먹으면 “뼈 있는 총독”처럼 끈질기게 움직입니다.Intezer의 훌륭한 직원들은 전체 글쓰기 전체 위협과 그 거대한 페이로드에 대해
코드에서 Doki 경로를 발견합니다.
Doki는 탈중앙화된 블록체인 네트워크에서 운영되는 백도어라는 사실에서 찾기 어렵고 빠른 컨테이너 탈출 기술을 사용하여 트랙을 숨기고 호스트의 더 많은 영역에 액세스하며 감염을 계속 확산시키고 있다는 사실은 개발자와 보안 팀 모두에게 일종의 악몽으로 다가옵니다.
그래도 Doki는 보안 API 포트가 있는 Docker 서버를 감염시킬 수 없습니다.프로덕션 과정에서 이러한 설정을 잘못 구성하면 큰 결과를 초래할 수 있습니다. 하지만 클라우드 개발자를 위한 보안 인식과 실용적인 보안 코딩 기술을 모두 효과적으로 교육하는 것은 이처럼 복잡하고 강력한 악성코드에 직면했을 때 다소 '간단한' 해결책이라고 할 수 있습니다.
안전하지 않은 Docker API의 예를 살펴보겠습니다. Doki가 침입하여 확산을 시작할 수 있는 방법이죠.
dockerd -H tcp: //0.0.0. 0:2375
잘못된 구성을 찾아낼 수 있습니까?보안 버전은 다음과 같습니다.
dockerd -H tcp: //0.0.0. 0:2376 --tlsverify --tlscacert=/etc/ssl/certs/ca.pem --tlscert=/etc/ssl/certs/server-cert.pem --tlskey=/etc/ssl/private/server-key.pem
안전하지 않은 예제에서 도커 엔진 API는 포트 TCP 2375에서 수신 대기하고 있으며 이를 수락합니다. 어떤 연결 요청이므로 Docker 서버에 도달하는 모든 사람이 사용할 수 있습니다.
보안 예제에서 Docker Engine API는 TLS 인증서 검증을 사용하도록 구성되었으며 CA에서 신뢰하는 인증서를 제공하는 클라이언트의 연결만 수락합니다.
개발자들이 Doki 감염의 근본 원인을 파악하고 해결하는 데 도움이 되는 완전히 새로운 게임 챌린지 세트를 준비했습니다. 여러분도 그 중 하나를 플레이할 수 있습니다. 이리:
안전한 클라우드 인프라는 팀 스포츠입니다.
클라우드 구성 오류 조직은 2018년과 2019년에 걸쳐 엄청난 5조 달러의 비용을 지출했으며, 이는 수십억 개의 기록이 노출되고 돌이킬 수 없는 평판 손상으로 이어집니다.대체로 피할 수 있는 공격 벡터의 경우 이는 다소 우려스러운 통계입니다.그리고 (이상적으로는 배포 전) 노출된 포트를 모니터링 및 수정하고, 알려지지 않은 컨테이너가 있는지 확인하고, 과도한 서버 부하를 감시하는 등의 조치를 취하면 Doki와 같은 것으로 인해 눈덩이처럼 불어나는 피해를 막을 수 있다고 생각하는 것은 안심할 수 있는 작은 대가입니다.
회사 전체의 보안 인식은 매우 중요하며 SDLC에 관련된 모든 사람에게 보안 모범 사례에 따라 운영하는 것은 타협할 수 없습니다.최고의 조직은 보안에 대한 책임을 분담하는 견고한 DevSecOps 프로세스를 구축하기 위해 최선을 다하고 있습니다. 개발자와 AppSec 전문가 모두 소프트웨어와 중요 인프라에 일반적인 취약점이 침입하는 것을 막을 수 있는 지식과 도구를 갖추고 있습니다.
보안을 잘 아는 강력한 클라우드 엔지니어로 시작하고 싶으신가요? 지금 기술 테스트를 시작하세요.
목차
마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약다운로드



%20(1).avif)
.avif)
