Ataque à API do Docker usa TOR para cryptojacking

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma nova ameaça explora APIs do Docker expostas usando a rede TOR. Saiba como o ataque funciona e como proteger seus sistemas.

Nos últimos meses, a segurança de API do Docker voltou a ser alvo de campanhas maliciosas sofisticadas. A Akamai recentemente reportou uma nova onda de cryptojacking que explora APIs do Docker mal configuradas e utiliza a rede TOR para se esconder, ampliando significativamente o risco de detecção e mitigação. Esta campanha representa uma evolução de ataques anteriores identificados por empresas como a Trend Micro, mostrando que ambientes de contêineres continuam sendo alvos lucrativos para invasores.

O objetivo deste artigo é detalhar como este ataque funciona, por que a utilização da rede TOR torna a ameaça mais perigosa, quais são os riscos de expansão para uma botnet e, mais importante, como os administradores podem proteger seus ambientes. Com o aumento da adoção de Docker e contêineres em ambientes corporativos e de nuvem, é vital entender e mitigar estas vulnerabilidades.

A importância de proteger as APIs do Docker não pode ser subestimada. Apesar de sua utilidade para automação e gestão de contêineres, quando expostas de forma incorreta, essas APIs funcionam como portas de entrada para invasores, permitindo controle completo sobre o host e todos os contêineres nele executados.

O que é este novo ataque e como ele funciona?

A campanha reportada pela Akamai é uma evolução de ataques de cryptojacking voltados a APIs do Docker. Ela não apenas instala mineradores de criptomoedas, como o XMRig, mas também procura expandir o alcance da infecção, transformando hosts vulneráveis em uma botnet distribuída.

Cryptojacking
Imagem: TheHackerNews

A porta de entrada: APIs do Docker mal configuradas

A API do Docker é um componente que permite gerenciar contêineres de forma programática, seja para criar, iniciar ou remover containers. Quando a porta 2375 do Docker é exposta diretamente à internet sem autenticação, qualquer invasor pode executar comandos no host remoto, incluindo a execução de novos contêineres e manipulação de arquivos do sistema.

Configurações incorretas como essa tornam o ambiente extremamente vulnerável. Uma vez que o invasor tenha acesso à API do Docker, ele pode implantar rapidamente payloads maliciosos, instalar mineradores de criptomoedas e até preparar o sistema para futuros ataques.

A cadeia de infecção passo a passo

O ataque segue um fluxo bem estruturado:

  1. O invasor detecta uma API do Docker exposta.
  2. Cria e executa um contêiner Alpine Linux.
  3. Monta o sistema de arquivos do host dentro do contêiner.
  4. Decodifica um payload em Base64 para evitar detecção simples.
  5. Baixa um script malicioso de um domínio .onion através da rede TOR, instalando um minerador de criptomoedas ou outras ferramentas.

Este processo garante que o ataque seja discreto e difícil de rastrear, aumentando a persistência do invasor no ambiente.

O papel da rede TOR para o anonimato

A utilização da rede TOR permite que os servidores de comando e controle (C2) fiquem anônimos, dificultando a detecção e o bloqueio por parte de defensores de segurança. Isso também significa que os logs de conexão padrão dificilmente indicarão a origem do ataque, complicando investigações e mitigação.

Mais do que apenas mineração: o risco de uma botnet

Embora o cryptojacking seja o objetivo imediato, o malware tem potencial para se expandir e formar uma botnet global. Isso aumenta o risco de uso malicioso para ataques coordenados, espionagem ou exploração de outras vulnerabilidades.

Escaneando a internet em busca de novas vítimas

O malware utiliza ferramentas como o masscan para identificar outras APIs do Docker vulneráveis na internet. Isso permite que a infecção se propague automaticamente, criando uma rede de hosts comprometidos que podem ser controlados remotamente.

Portas 23 (Telnet) e 9222 (Chrome): os próximos alvos?

Pesquisas do código malicioso indicam que outras portas, como a 23 (Telnet) e a 9222 (depuração remota do Chrome), também estão sendo visadas. O malware pode realizar ataques de força bruta com credenciais padrão no Telnet e explorar a depuração remota do Chromium, ampliando as capacidades da botnet.

Como proteger seu ambiente Docker contra esta ameaça

A boa notícia é que existem medidas práticas e eficazes para mitigar esse risco. Seguir as melhores práticas de segurança é fundamental para evitar que sua infraestrutura se torne mais uma vítima.

Nunca exponha a API do Docker diretamente à internet

Esta é a regra de ouro. Se houver necessidade de acesso remoto, utilize VPNs ou túneis SSH. Isso garante que apenas usuários e sistemas confiáveis possam se conectar à API do Docker.

Utilize firewalls e segmentação de rede

Configure regras de firewall para permitir acesso à porta 2375 apenas a IPs confiáveis. A segmentação de rede também ajuda a limitar a exposição de contêineres e serviços críticos a possíveis invasores.

Monitore a criação de containers suspeitos

Acompanhar logs de auditoria e eventos de criação de contêineres é crucial. Detectar imagens baixadas de fontes não confiáveis ou atividades incomuns permite resposta rápida antes que a ameaça se espalhe.

Adote o princípio do menor privilégio

Sempre que possível, execute contêineres com usuários não-root. Isso limita o impacto de qualquer invasão, dificultando que o invasor obtenha controle total do host.

Conclusão: a segurança de containers é uma responsabilidade contínua

O recente ataque à API do Docker reforça que a conveniência do Docker não pode vir à custa da segurança. A exposição indevida da porta 2375, combinada com a utilização da rede TOR, cria um cenário de alto risco, permitindo desde cryptojacking até a formação de botnets sofisticadas.

Não espere ser a próxima vítima: revise a configuração de suas APIs do Docker, garanta que suas portas não estejam abertas para o mundo e implemente as práticas de segurança recomendadas. A proteção de contêineres é uma responsabilidade contínua que exige atenção constante, monitoramento e adoção das melhores práticas do setor.

Compartilhe este artigo