Docker eliminó cerca de 3 millones de repositorios públicos de Docker Hub después de que investigadores descubrieran que cada uno de ellos no tenía imágenes ni contenido, aparte de una página de descripción aparente que contenía enlaces a contenido malicioso.
Investigadores de JFrog detectaron la amenaza en una reciente investigación e identificaron los contenedores como parte de tres campañas a gran escala para distribuir spam y malware. Desde entonces, Docker ha instituido un nuevo mecanismo que impide los enlaces a recursos externos en las páginas de descripción de repositorios sin imágenes.
Según un informe de JFrog del 30 de abril, «casi 3 millones de repositorios maliciosos, algunos de ellos activos durante más de tres años, destacan el uso continuado incorrecto de la plataforma Docker Hub por parte de los atacantes y la necesidad de una moderación constante en dichas plataformas». JFrog encontró que se publicaron alrededor de 4.6 millones de repositorios sin imágenes en Docker Hub durante un período de cinco años, y casi todos tenían metadatos asociados de naturaleza maliciosa. Además, los investigadores de JFrog contaron un total de 208,739 cuentas falsas que los atacantes utilizaron para cargar los repositorios maliciosos.
El problema fue habilitado por una política de Docker que permite a los usuarios incluir descripciones de texto cortas y metadatos en formato HTML, junto con las imágenes de los contenedores que publican en Docker Hub. Esto permitió a los actores de amenazas cargar contenedores sin imágenes e incluir relativamente fácilmente páginas de descripción que tenían enlaces incrustados a sitios de spam, phishing y malware.
Las cargas masivas ocurrieron en dos oleadas distintas, una en 2021 y otra en 2023. Los investigadores de JFrog pudieron vincular muchas de las cargas de repositorios de 2021 a una campaña para que los usuarios descargaran contenido pirateado y trucos para videojuegos. La mayoría de las URL en la campaña llevaban a sitios para descargas de archivos maliciosos. Otra carga masiva en 2021 involucró una campaña de phishing de libros electrónicos gratuitos que parecía diseñada para robar información de tarjetas de crédito.
Las cargas de 2023 a Docker Hub fueron una repetición de la campaña de 2021 que involucraba contenido pirateado y trucos para videojuegos. Pero en lugar de que los repositorios apuntaran directamente a fuentes maliciosas, JFrog descubrió que apuntaban a recursos legítimos que redirigían rápidamente a las víctimas a una fuente maliciosa. JFrog también descubrió una tercera campaña que involucraba a un actor de amenazas cargando 1,000 repositorios a Docker Hub diariamente durante tres años. Aunque el contenido en la documentación asociada parecía inofensivo, el motivo era claramente malicioso.
Brian Moussalli, líder del equipo de investigación de malware en JFrog, dijo que los actores de las amenazas pudieron llevar a cabo los ataques debido a la falta de una política que pudiera haberlo impedido. «Después de que revelamos los ataques a Docker Hub, implementaron un mecanismo de protección que bloquea la inclusión de enlaces a recursos externos en las páginas de descripción de repositorios sin imágenes», dijo Moussalli.
Es difícil determinar cuán efectivas fueron realmente las campañas maliciosas, pero es probable que los atacantes hayan utilizado un sitio legítimo como Docker Hub para alojar páginas que contenían enlaces a archivos maliciosos, para que los usuarios que buscaban contenido pirateado, trucos para videojuegos y libros electrónicos gratuitos no sospecharan. Moussalli sugiere que Docker podría dificultar las cosas a los atacantes implementando restricciones en la creación masiva de cuentas y aplicando nuevas reglas en la creación de repositorios. Por ejemplo, podría prohibir la creación de repositorios sin imágenes o no permitir que los nuevos usuarios incluyan enlaces externos durante algún tiempo después de la creación de la cuenta o el repositorio.