Les chercheurs de Trend Micro ont découvert une série d’attaques DDoS orchestrées contre les serveurs Docker. Il est essentiel de sécuriser vos serveurs en les configurant correctement…
La conteneurisation offre de nombreux avantages, mais introduit aussi de nouveaux risques en matière de cybersécurité. Par le passé, de nombreux serveurs Docker mal configurés et exposés sur le web ont été contaminés par des malwares dédiés au minage de cryptomonnaies.
Ces cyberattaques ont permis aux hackers et cybercriminels de s’enrichir en détournant les ressources Cloud de leurs victimes. À présent, les chercheurs de Trend Micro ont découvert une série d’attaques d’un genre nouveau sur les serveurs Docker. Les serveurs mal configurés sont désormais victimes de » DDoS » ou attaques par déni de service…
Selon le rapport de Trend Micro, les botnets utilisés pour ces attaques DDoS reposent deux malwares bien connus depuis plusieurs années : XORDDoS et Kaiji. Ces logiciels malveillants sont loin d’être nouveaux, mais ils sont traditionnellement utilisés pour cibler des routeurs ou des objets connectés.
C’est a priori la première fois qu’ils sont déployés contre des environnements Cloud. Ce n’est toutefois pas surprenant que les serveurs Docker attirent les hackers, puisqu’ils offrent généralement davantage de ressources que les appareils IoT en termes de bande passante et de puissance. Ils ouvrent un accès aux ressources de réseau, de mémoire et de CPU.
Cependant, leur niveau de sécurité est plus élevé ce qui en fait des cibles plus difficiles à atteindre. C’est ce qui explique pourquoi il a fallu du temps pour que les premières attaques DDoS soient orchestrées.
Comment sécuriser vos serveurs Docker
Les hackers semblent avoir enfin trouvé la brèche, et les serveurs Docker représentent donc un nouveau terrain de chasse pour les cybercriminels. Il est probable que ces hackers utilisent Docker pour gérer leur propre infrastructure d’attaque, car ils disposent indubitablement d’une expertise.
Rappelons que les serveurs Docker pris pour cible par des malwares sont généralement vulnérables à cause d’une API de gestion restée exposée en ligne, sans protection ou système d’authentification. Pour protéger vos serveurs, vérifiez donc leur configuration. En parallèle, vous pouvez suivre les recommandations à destination des administrateurs de serveurs à consulter à cette adresse.
- Partager l'article :