zurück zum Artikel

2,8 Millionen Docker-Hub-Repositories mit Malware oder Phishing verseucht

Wolf Hosbach
Stilisiertes Bild: Ein Stapel brennender Appliances

Schwachstellen bedrohen Appliances.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Erneut gab es Angriffe auf öffentliche Repositories, diesmal auf Docker Hub. Die Hacker verteilten Trojaner oder stahlen Kreditkartendaten.

Sicherheitsspezialisten der DevOps-Plattform JFrog haben 2,8 Millionen schädliche Docker-Hub-Repositories gefunden, was 19 Prozent aller Repos entspricht. Dabei handelte es sich um image-lose Verzeichnisse, die nur Metadaten, insbesondere eine Beschreibung mit Phishing- oder Malware-Links, enthielten.

Hacker greifen zunehmend öffentliche Software-Repositories [1] an, um Schadcode oder Phishing-Links zu verteilen. Eine solche Attacke hat nun Docker Hub getroffen, einen Dienst, über den Developer Docker-Images verwalten und diese anderen Nutzern öffentlich zur Verfügung stellen. Neben Images enthalten die Repos Metadaten, insbesondere eine Beschreibung der Funktionen der jeweiligen Images. JFrog hat bei einer im Rahmen einer Partnerschaft mit Docker durchgeführten Analyse festgestellt, dass 4,6 Millionen der 15 Millionen Repos gar kein Image enthalten, sondern nur die Beschreibung. Knapp drei Millionen von diesen dienten schädlichen Zwecken, wurden inzwischen aber gelöscht.

Phishing

Beispiel für eine Phishing-Seite auf Docker Hub.

(Bild: JFrog)

JFrog hat im zeitlichen Verlauf zwei große Attacken in den Jahren 2021 und 2023 gefunden und eine kleinere, stetig arbeitende. Inhaltlich gab es hauptsächlich drei Arten von Angriffen:

Die Hacker konnten es sich zunutze machen, dass Docker zwar Images auf Schadcode prüft, jedoch nicht die Metadaten. Der Aufwand hinter den Kampagnen war enorm, denn alle Seiten waren leicht unterschiedlich und von verschiedenen Anwendern eingestellt. Das spricht für ein hohes Erwartungspotenzial der Kriminellen. JFrog hatte Docker vor der Veröffentlichung der Analyse informiert und der Betreiber hat die Seiten gelöscht.

Zeitliche Verteilung der Angriffe

Die Attacken fanden zeitlich in zwei Höhepunkten 2021 und 2023 statt.

(Bild: JFrog)

Die Sicherheitsanalysten weisen in der Beschreibung des Angriffs [2] darauf hin, dass Docker-Hub-Nutzerinnen und -Nutzer auf das Trusted-Content-Feld in Repos achten sollen. Das zeigt, dass Docker die Betreiber des Repos einer Prüfung unterzogen hat.

(who [3])


URL dieses Artikels:
https://www.heise.de/-9705402

Links in diesem Artikel:
[1] https://www.heise.de/news/xz-Attacke-Hinweise-auf-aehnliche-Angriffsversuche-bei-drei-JavaScript-Projekten-9687246.html
[2] https://jfrog.com/blog/attacks-on-docker-with-millions-of-malicious-repositories-spread-malware-and-phishing-scams/
[3] mailto:who@heise.de