Nos últimos meses, a segurança de API do Docker voltou a ser alvo de campanhas maliciosas sofisticadas. A Akamai recentemente reportou uma nova onda de cryptojacking que explora APIs do Docker mal configuradas e utiliza a rede TOR para se esconder, ampliando significativamente o risco de detecção e mitigação. Esta campanha representa uma evolução de ataques anteriores identificados por empresas como a Trend Micro, mostrando que ambientes de contêineres continuam sendo alvos lucrativos para invasores.
- O que é este novo ataque e como ele funciona?
- A porta de entrada: APIs do Docker mal configuradas
- A cadeia de infecção passo a passo
- O papel da rede TOR para o anonimato
- Mais do que apenas mineração: o risco de uma botnet
- Escaneando a internet em busca de novas vítimas
- Portas 23 (Telnet) e 9222 (Chrome): os próximos alvos?
- Como proteger seu ambiente Docker contra esta ameaça
- Nunca exponha a API do Docker diretamente à internet
- Utilize firewalls e segmentação de rede
- Monitore a criação de containers suspeitos
- Adote o princípio do menor privilégio
- Conclusão: a segurança de containers é uma responsabilidade contínua
O objetivo deste artigo é detalhar como este ataque funciona, por que a utilização da rede TOR torna a ameaça mais perigosa, quais são os riscos de expansão para uma botnet e, mais importante, como os administradores podem proteger seus ambientes. Com o aumento da adoção de Docker e contêineres em ambientes corporativos e de nuvem, é vital entender e mitigar estas vulnerabilidades.
A importância de proteger as APIs do Docker não pode ser subestimada. Apesar de sua utilidade para automação e gestão de contêineres, quando expostas de forma incorreta, essas APIs funcionam como portas de entrada para invasores, permitindo controle completo sobre o host e todos os contêineres nele executados.
O que é este novo ataque e como ele funciona?
A campanha reportada pela Akamai é uma evolução de ataques de cryptojacking voltados a APIs do Docker. Ela não apenas instala mineradores de criptomoedas, como o XMRig, mas também procura expandir o alcance da infecção, transformando hosts vulneráveis em uma botnet distribuída.

A porta de entrada: APIs do Docker mal configuradas
A API do Docker é um componente que permite gerenciar contêineres de forma programática, seja para criar, iniciar ou remover containers. Quando a porta 2375 do Docker é exposta diretamente à internet sem autenticação, qualquer invasor pode executar comandos no host remoto, incluindo a execução de novos contêineres e manipulação de arquivos do sistema.
Configurações incorretas como essa tornam o ambiente extremamente vulnerável. Uma vez que o invasor tenha acesso à API do Docker, ele pode implantar rapidamente payloads maliciosos, instalar mineradores de criptomoedas e até preparar o sistema para futuros ataques.
A cadeia de infecção passo a passo
O ataque segue um fluxo bem estruturado:
- O invasor detecta uma API do Docker exposta.
- Cria e executa um contêiner Alpine Linux.
- Monta o sistema de arquivos do host dentro do contêiner.
- Decodifica um payload em Base64 para evitar detecção simples.
- Baixa um script malicioso de um domínio .onion através da rede TOR, instalando um minerador de criptomoedas ou outras ferramentas.
Este processo garante que o ataque seja discreto e difícil de rastrear, aumentando a persistência do invasor no ambiente.
O papel da rede TOR para o anonimato
A utilização da rede TOR permite que os servidores de comando e controle (C2) fiquem anônimos, dificultando a detecção e o bloqueio por parte de defensores de segurança. Isso também significa que os logs de conexão padrão dificilmente indicarão a origem do ataque, complicando investigações e mitigação.
Mais do que apenas mineração: o risco de uma botnet
Embora o cryptojacking seja o objetivo imediato, o malware tem potencial para se expandir e formar uma botnet global. Isso aumenta o risco de uso malicioso para ataques coordenados, espionagem ou exploração de outras vulnerabilidades.
Escaneando a internet em busca de novas vítimas
O malware utiliza ferramentas como o masscan para identificar outras APIs do Docker vulneráveis na internet. Isso permite que a infecção se propague automaticamente, criando uma rede de hosts comprometidos que podem ser controlados remotamente.
Portas 23 (Telnet) e 9222 (Chrome): os próximos alvos?
Pesquisas do código malicioso indicam que outras portas, como a 23 (Telnet) e a 9222 (depuração remota do Chrome), também estão sendo visadas. O malware pode realizar ataques de força bruta com credenciais padrão no Telnet e explorar a depuração remota do Chromium, ampliando as capacidades da botnet.
Como proteger seu ambiente Docker contra esta ameaça
A boa notícia é que existem medidas práticas e eficazes para mitigar esse risco. Seguir as melhores práticas de segurança é fundamental para evitar que sua infraestrutura se torne mais uma vítima.
Nunca exponha a API do Docker diretamente à internet
Esta é a regra de ouro. Se houver necessidade de acesso remoto, utilize VPNs ou túneis SSH. Isso garante que apenas usuários e sistemas confiáveis possam se conectar à API do Docker.
Utilize firewalls e segmentação de rede
Configure regras de firewall para permitir acesso à porta 2375 apenas a IPs confiáveis. A segmentação de rede também ajuda a limitar a exposição de contêineres e serviços críticos a possíveis invasores.
Monitore a criação de containers suspeitos
Acompanhar logs de auditoria e eventos de criação de contêineres é crucial. Detectar imagens baixadas de fontes não confiáveis ou atividades incomuns permite resposta rápida antes que a ameaça se espalhe.
Adote o princípio do menor privilégio
Sempre que possível, execute contêineres com usuários não-root. Isso limita o impacto de qualquer invasão, dificultando que o invasor obtenha controle total do host.
Conclusão: a segurança de containers é uma responsabilidade contínua
O recente ataque à API do Docker reforça que a conveniência do Docker não pode vir à custa da segurança. A exposição indevida da porta 2375, combinada com a utilização da rede TOR, cria um cenário de alto risco, permitindo desde cryptojacking até a formação de botnets sofisticadas.
Não espere ser a próxima vítima: revise a configuração de suas APIs do Docker, garanta que suas portas não estejam abertas para o mundo e implemente as práticas de segurança recomendadas. A proteção de contêineres é uma responsabilidade contínua que exige atenção constante, monitoramento e adoção das melhores práticas do setor.