Исследователь из Palo Alto Networks нашел на Docker Hub три десятка образов, распространяемых в рамках криптоджекинг-кампаний. На счету этих упакованных в контейнер приложений суммарно числилось 20 млн загрузок.
Веб-сервис Docker Hub располагает богатейшей коллекцией контейнеризированных программ, предоставляемых в общее пользование производителями софта, участниками opensource-проектов и членами Docker-комьюнити. В настоящее время пользователям репозитория доступны свыше 100 тыс. образов контейнеров, которые можно использовать для развертывания приложений на Linux и Windows.
Вовлеченные в криптомайнинг образы были привязаны к десяти аккаунтам Docker Hub. Внедренный в них сторонний код (в 90% случаев — скрипт XMRig) предназначался для скрытной добычи Monero. Половина вредоносных образов использовали один и тот же аккаунт в майнинг-пуле; доступная информация о нем позволила исследователям сделать вывод, что криптоджекинг-кампания за два года принесла мошенникам $200 тысяч.
Для внедрения майнеров злоумышленники, по всей видимости, использовали возможность обновления Docker-образов с отметкой в индивидуальном реестре. Загружая в репозиторий новую версию образа, пользователь создает для нее специальный тег.
Примечательно, что теги некоторых вредоносных образов указывали на наличие версий, заточенных под разные ОС и CPU с различной архитектурой, а также вариантов, обеспечивающих выбор кода для добычи криптовалюты. Таким образом, авторы криптоджекинг-кампании могли по желанию расширять спектр своих мишеней, подбирая для каждой оптимальный майнер.