上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

腾讯云:容器安全在野攻击调查(38页).pdf

编号:63334 PDF 38页 8.48MB 下载积分:VIP专享
下载报告请您先登录!

腾讯云:容器安全在野攻击调查(38页).pdf

1、1前 言Preface容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure目录Contents01. 前言02. 容器镜像安全03. 攻击趋势分析3.2. 攻击强度趋势分析7081.1 前言1.2 主要结论1.3 黑产云原生攻击动机1.4 攻击模式分析1.5 攻击模式示意图2.1 容器镜像供应链安全2.2 蠕虫传播中使用的镜像11133.1 攻击手段多样性分析3.1.1 攻击者使用的镜像属性3.1.2 每日在野攻击镜像种类数量3.2.1 每日单个镜像发动的攻击次数3.2.2 攻防对抗激烈

2、程度3.2.3 攻击持久化分析4. 云原生攻击矩阵05. 总结4.1 初始化访问5.1 总结4.2 执行4.3 持久化4.4 权限提升4.5 防御规避4.6 凭据窃取4.7 命令和控制2239252829303637222425272828293030337374.1.1 投毒镜像4.1.2 对外应用漏洞4.2.1 脚本执行4.2.2 容器执行4.3.1 定时任务4.3.2 创建账号4.4.1 容器逃逸4.4.2 挂载 HOSTPATH 逃逸4.5.1 卸载杀软4.5.2 名称伪装4.5.3 使用 Tor 网络匿名4.5.4 进程隐藏 (1)通过 /

3、proc/PID 隐藏进程 (2)使用 rootkit 隐藏进程4.5.5 痕迹清理4.7.1 释放木马4.7.2 木马下载链接5前 言Preface容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure前言Preface6前 言Preface容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure进入后云计算时代,云原生正在成为企业数字化转型的潮流和加速器。云原生安全相关的公司雨后春笋般建立起来,各个大云厂商也积极建立自己云原生

4、的安全能力,保护云上客户的资产。与之相对的,黑产组织为了牟利,也在不断寻找新的战术、技术和流程(TTP)。在利益的驱动下,黑产组织通过不断的寻找和利用云原生安全缺陷,从而形成稳定的盈利模式。知己知彼,百战不殆。了解自己的对手才能更容易的赢得战争。腾讯安全云鼎实验室通过对在野的攻击进行一段时间的统计和分析,对攻击者的战术、技术、流程、活动周期、攻击复杂度等维度进行介绍,希望可以对云原生安全的生态建设有更多帮助。本文的分析数据基于腾讯安全云鼎实验室的哨兵蜜罐捕获的 2021 年 9 月至 2022 年 1 月总共 5 个月的攻击数据,总计125,364 次攻击。通过腾讯安全云鼎实验室的容器沙箱运行

5、分析的 Dockerhub 中 1093980 个镜像数据。前言主要结论1.11.2供应链安全,不仅仅是安全左移,针对供应链的攻击也越来越频繁。黑产在容器安全攻击过程中使用了越来越多的高级技术,包括:无文件攻击、二进制打包、rootkit。攻击强度,攻击数量,攻击方法多样性有显著增长,这与容器应用规模增长有关系。容器安全面临的安全挑战越来越大,需要选择靠谱的安全产品进行防护。7前 言Preface容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure黑产云原生攻击动机攻击模式分析1.31.4在云原生架构中,容器

6、生命周期短、业务复杂。传统的木马已不太适合云原生架构,攻击者无法获取批量的容器进行DDoS。云原生攻击中绝大部分是利用容器集群挖矿,已经形成了稳定的黑产收益链条,是黑产的主要攻击动机。黑客在利用容器资源挖矿牟利的过程中,还窃取服务器凭证,安装后门等操作。挖矿作为典型的云原生攻击场景,可以代表绝大部分攻击的场景。这里以挖矿的场景进行分析:从攻击模式上分类,可以分为 2 类:黑客通过制作恶意的黑产镜像,通过伪造镜像名称,诱导用户主动下载黑产镜像,然后就进行挖矿。黑客通过制作蠕虫病毒,通过漏洞自动化传播,入侵成功后,会下载恶意镜像,进行容器逃逸等动作,被入侵容器会继续扫描感染其他主机。供应链攻击蠕虫

7、传播攻击8前 言Preface容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure攻击模式示意图1.59前 言Preface容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure容器镜像安全Container ImageSecurity10容器镜像安全Container Image Security容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastruc

8、tureDockerhub 是全球最大的 docker 镜像市场,云鼎实验室通过大规模的研究 Dockerhub 中的镜像,分析了 109w 的Dockerhub 镜像,来研究镜像供应链的安全情况。我们发现万分之七左右的镜像为恶意镜像。我们发现,通过容器镜像进行供应链攻击越来越普遍,模仿的 docker 环境覆盖了机器学习、编程语言和基础应用环境。随着容器化的爆发,应用环境复杂化的爆发,供应链安全会是容器安全重要的一环。现阶段,通过病毒下载的容器镜像占比较大,下载量也非常巨大,蠕虫的传播速度是非常快的,我们发现最大的黑产团伙,恶意容器下载量达到了 1.5 亿。11容器镜像安全Container

9、 Image Security容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure容器镜像供应链安全2.1上图是统计近一年内发现的供应链恶意镜像,横坐标为镜像上线时间,纵坐标为下载数量。可以看出来,python、logstash、rails 类的基础软件镜像下载数量最大。通常 4-5 个月就可以达到 10w 左右的下载量,可见通过假冒常用基础软件镜像是攻击云原生供应链的重要环节之一。恶意镜像假冒的基础镜像种类大致分三种:1、编程语言开发环境;2、基础应用环境(wordpress、mondb 等);3、机器学习

10、相关套件。其中,编程语言类镜像数量比例最大,占比 47%,人工智能相关比例最小,只有 13%。12容器镜像安全Container Image Security容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure从下图我们可以看出,黑产团伙会冒充常见的编程语言,其中 python、java 比例最大,两者加起来占比 36%。对于伪装成正常应用的镜像,一般下载量成线性增加,此类的恶意镜像较难发现,隐蔽性较好。未来随着容器化的进行,会出现越来越多的应用容器,供应链安全也显得越来越紧迫。下面以 Srinath1882

11、/jupyter 这个镜像为例,展示了 45 天的一个下载量情况。如下图所示:050002500300072934345srinath1882/jupyterSrinath1882/jupyter13容器镜像安全Container Image Security容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure蠕虫传播中使用的镜像2.2这类镜像通过蠕虫传播,下载量巨大。主要以多个黑产团伙为主,头部 4 个黑产团伙的下载量占

12、比 90% 以上。云鼎实验室长期监控各个黑产团伙的黑产镜像,发表多篇文章,如DockerHub 再现百万下载量黑产镜像,小心你的容器被挖矿(https:/ 1.8 亿,感染范围广泛。此类攻击是主流的攻击方式,后文中会讲解我们通过云鼎哨兵系统捕获的在野攻击的详细分析。下表中统计了这个黑产团伙下载量超过 40w 的镜像。具体技术会在下文 攻击矩阵部分进行详细介绍。相关镜像如下表所示:这个超过 1.8 亿下载量的黑产团伙主要是进行挖矿,使用自己的矿池,使用暗网通信或者使用 UAM 挖矿,从而逃避检测。下载量超 1.8 亿的黑产团伙14容器镜像安全Container Image Security容器安

13、全在野攻击调查Research of Attacks In The Wild On Container InfrastructureDocker hub 账户页面如下:我们可以看出全部镜像名称均没有进行伪装,镜像名称为越南语。15容器镜像安全Container Image Security容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure从单个上看,至少赚了 700 个 xmr,价值 100w 人民币,这依然是很小的一部分收入,因为很多矿池的记录无法查询。可以发现,黑产团伙可以通过挖矿获得巨大的利益。团伙收

14、入黑产团伙使用的一个挖矿钱包:16前 言Preface容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure攻击趋势分析Attack TrendAnalysis17攻击趋势分析Attack Trend Analysis容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure攻击手段多样性分析3.1这部分我们通过腾讯安全云鼎实验室的哨兵蜜罐,采集了 2021 年 9 月至 2022 年 1 月总共 5 个月的攻击数据,总计攻击次数为

15、 125,364 次。总体来说,攻击手段越来越丰富,攻击强度逐渐增强。下文中我们会对攻击数据进行分析,从而反映出现有的容器安全环境。我们这里会从攻击中使用的镜像入手进行分析,包括:镜像的属性,镜像的实际种类。攻击者使用的镜像属性可以分为 3 类:正常镜像、仿白恶意镜像(比如:假冒白镜像的名称,起名为 ubuntu2 )、恶意镜像。攻击者会利用正常的镜像进行攻击(53%),从而可以有效的绕过安全系统的检测。如果使用恶意镜像,也会把镜像名称进行伪造,从而迷惑安全检测。3.1.1 攻击者使用的镜像属性正常镜像52%仿白恶意镜像(合法镜像名)41%恶意镜像7%镜像种类比例正常镜像仿白恶意镜像(合法镜像

16、名)恶意镜像18攻击趋势分析Attack Trend Analysis容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure3.1.2 每日在野攻击镜像种类数量3.2.1 每日单个镜像发动的攻击次数每日攻击中,攻击者使用的镜像种类数量越多,也就代表了攻击方法的多样性越丰富,也一定程度上表明了现有的容器安全环境越差,暴露了很多安全缺陷。下图中是 2021 年 9 月至 2022 年 1 月每个月平均每天,黑客在攻击中使用到的镜像种类数量,从九月份开始,攻击的种类数量呈一个上升的趋势,从每天 4.6 个镜像增长到

17、6.8 个镜像。攻击手段和方法都有增加。通过每日攻击者使用镜像发动的攻击次数。我们可以得到攻击强度的趋势。下图是 2021 年 9 月至 2022 年 1 月每日平均每个镜像攻击次数的统计曲线,我们可以看出来,随着时间的推移,针对容器攻击的次数有显著的增加。尤其是在 11 月和 12 月,攻击总量增加了大约一倍。可以看出来,攻击强度增长较快。攻击强度趋势分析3.219攻击趋势分析Attack Trend Analysis容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure3.2.2 攻防对抗激烈程度容器面临的

18、攻击是新技术替代了旧技术? 还是旧的攻击技术依然活跃,同时涌现出了新的攻击方式? 攻击中使用了多少种镜像可以很好的表示出黑客攻击的多样性,我们统计了 5 个月,攻击中使用的镜像数量。攻击中使用的镜像数量是呈上升趋势的,每月平均新增攻击镜像 3.6 个,可见攻击方法和手段越来越多。新增攻击镜像的增速也是呈上升趋势的,平均每月增长 3.6 个新的攻击镜像,与之对比,攻击镜像的消亡速度也是呈现上升趋势,平均每个月减少 2.4个攻击镜像。我们可以看出,攻击方法越来越多,攻击者尝试使用多种不同的攻击手段进行攻击,于此同时,防护方也在积极防御,使得很多攻击镜像失效。云原生上的攻防越来越激烈,对于使用云原生

19、产品的客户来说,选择一个靠谱的安全产品是一个比较明智的选择。20攻击趋势分析Attack Trend Analysis容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure3.2.3 攻击持久化分析通常来说,发动攻击的 ip 设备同时也是被黑客攻击控制的,如果存活时间很短,表示攻击后并没有有效的持久化,由于容器的销毁或者安全系统的查杀,黑客会在短时间内失去对目标的控制权。如果存活时间较长,可以简单的认为,黑客的持久化攻击是行之有效的。我们在蜜罐捕获的样本分析的过程中发现,大部分的攻击都会进行容器逃逸和持久化。

20、我们统计了 130 天内,9687 个攻击 ip 持续的时间。可以看出来,49% 的攻击最多持续 4 天,能持续一周以上的占38%,能持续超过一个月的占 17%。大约 40% 的容器使用单位对于容器的攻击没有任何防御能力,无法及时有效的发现和处置入侵至容器集群中的风险。21攻击趋势分析Attack Trend Analysis容器安全在野攻击调查Research of Attacks In The Wild On Container InfrastructureMITRE ATT&CKFrameworkfor containers云原生攻击矩阵22云原生攻击矩阵 MITRE ATT&CK Fr

21、amework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure我们这里通过攻击矩阵的方式来介绍,我们分析的 dockerhub 中的恶意镜像和捕获的在野云原生攻击中使用的攻击技术。下面表格中红色的部分是恶意镜像常用的手法。下文中,我们会先介绍恶意镜像使用的方法。初始化访问4.14.1.1 投毒镜像很多容器开发者会使用公开的镜像源(dockerhub)下载镜像并在业务环境中使用,攻击者会构造恶意镜像部署到dockerhub,通过诱导安装或者链路劫持,展开供应链攻击。例子:镜像伪

22、装为 tensorflow,但携带了 xmr 挖矿程序。初始化访问执行持久化防御规避权限提升凭据访问命令和控制横向发现对外应用漏洞容器服务容器逃逸容器 API容器资源网络扫描云实例元数据 API应用层协议:IRC密码暴力破解文件凭证挂载 Host远程服务恶意镜像host 命名空间滥用Host 上创建镜像runc docker socket 利用冒充正常镜像名投毒镜像创建容器内核漏洞名称伪装路径伪装卸载杀软rootkitTor 匿名化host 挂载计划任务有效账户部署特权容器计划任务账户泄露脚本Cgroups 滥用创建账号23云原生攻击矩阵 MITRE ATT&CK Framework for

23、containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure恶意镜像隐蔽性高,需要专业的镜像安全查杀工具进行检测。例子:镜像名:srinath1882/jupyter ,在正常的 20894 行配置中,只有 4 行跟 xmr 挖矿有关,其余均为正常指令,隐蔽性非常高。类似于上面的例子, 很多复杂环境的镜像, 在海量的正常命令中, 插入几行的挖矿命令, 在正常功能的掩盖下,异常行为很难发现。隐蔽性分析24云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安

24、全在野攻击调查Research of Attacks In The Wild On Container Infrastructure4.1.2 对外应用漏洞是一个取代远程命令行界面(rcli)的 REST API,默认绑定 2375 端口。Docker Remote API 如配置不当可导致未授权访问,攻击者利用 docker client 或者 http 直接请求就可以访问这个 API,可能导致敏感信息泄露,黑客也可以删除 Docker 上的数据。攻击者可进一步利用 Docker 自身特性,直接访问宿主机上的敏感信息,或对敏感文件进行修改,最终完全控制服务器。对于云原生容器环境,可以说 do

25、cker api 未授权访问是黑产攻击中最常使用的漏洞。Docker Remote API从哨兵系统捕获的流量数据发现有大量的针对 docker api 未授权访问漏洞攻击的数据包。最常见的端口有:2375、2376、2377、4244、4243。哨兵系统捕捉的数据包:这里以 TEAMTNT 组织的 2021.09.13 发布的容器攻击样本为例,说明 DOCKER API 利用的常见过程。同一般的漏洞利用过程一样,分为两步:1、漏洞扫描 ;2、漏洞利用。A、扫描获取 docker API 版本调用 masscan 和 zgrab 等扫描器,扫描目标 IP,通过请求旧版本的命令,可以获取到最新的

26、 docker API 版本。相关代码如下:25云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container InfrastructureB、利用 Remote API 漏洞:直接通过 Remote API 漏洞,远程启动传播病毒的容器镜像 alpineos/dockerapi。相关代码如下:执行4.24.2.1 脚本执行通过漏洞远程执行命令下载脚本本地执行,是最常见的执行方式。杀软对于脚本类的检测相对较弱,脚本类型的样本通过变形加密的方法也很多,脚本病毒生

27、存能力很强,是黑产常用的手段。下图为通过 docker api 远程下载脚本执行的攻击流量包:26云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure为了获得更好的生存能力,脚本执行也会有变形,通过二进制包装的脚本执行。脚本执行的命令不变,在二进制中通过 system 执行,这样可以绕过杀软的检测(一般来说,脚本引擎和二进制查杀引擎是分开的)。27云原生攻击矩阵 MITRE ATT&CK Framework for co

28、ntainers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure4.2.2 容器执行黑产攻击者会通过容器执行恶意指令,进行挖矿和病毒传播。A、首先通过命令启动特权镜像B、如果镜像是个恶意镜像,可以通过镜像启动时执行脚本C、或者直接 attach 到容器上,执行命令这里以 alpineos/dockerapi 为例:下面的例子就是通过 pause 脚本用于病毒的传播。28云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of At

29、tacks In The Wild On Container Infrastructure持久化4.34.3.1 定时任务4.3.2 创建账号攻击者得到 host 权限后,通常会把自己写入定时任务中去。通过增加新的账户,添加自己的 RSA 密钥,随时可以通过密钥登录 host。29云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure权限提升4.44.4.1 容器逃逸容器逃逸的方法有很多,这里介绍一种较为常见的方式:特权模

30、式 + SSH。特权模式在 6.0 版本的时候被引入 Docker,其核心作用是允许容器内的 root 拥有外部物理机的 root 权限,而此前在容器内的 root 用户只有外部物理机普通用户的权限。使用特权模式启动容器后(docker run -privileged),Docker 容器被允许可以访问主机上的所有设备、可以获取大量设备文件的访问权限。下面以 TEAMTNT 常见的容器逃逸方式举例:第一步、创建特权容器第二步:SSH 容器逃逸docker -H $D_TARGET run -d -privileged -net host -v /:/host alpine。容器本身为干净的 a

31、lpine 容器。在 root 目录下拷贝 ssh 密钥到宿主机,通过访问 127.0.0.1 从而进行容器逃逸。上述代码解密后如下:30云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure4.4.2 挂载 HOSTPATH 逃逸在特权模式下,可以直接挂载宿主机的磁盘,chroot 之后就可以像访问本地文件一样,读取宿主机上的文件。以下面为例: 通过 chroot 改变 root 目录至 /mnt 进行容器逃逸,然后下载

32、 dktest.sh 并运行。防御规避4.54.5.1 卸载杀软攻击者直接卸载安全软件应该是最直接的防御规避策略了,云上的安全 Agent 通常较为轻量,同时为了用户体验,也提供了卸载的接口,所以相对容易被卸载。下面这个例子中,TEAMTNT 的样本运行后,会关闭安全软件 watchdog,然后卸载 aliyun 的安全 agent aegis。31云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure4.5.2 名称伪装

33、通过伪装为正常应用的名称,可以大概率逃过安全系统的检测和安全运维人员的审查。下面例子中,黑客创建了一个特权容器,名字却命名为:8s_POD_kube-dns-b4f5c58c7-2wmfx_kube-system_4f31337e2-915a-483d-960f-6b7860398f4b_0很容易让人理解为 k8s 的正常节点。32云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure4.5.3 使用 Tor 网络匿名前文

34、中提到的 1.8 亿下载量的黑产组织,他们使用的恶意镜像中的挖矿木马通过使用 ProxyChains 和 Tor 的网络匿名化工具来逃避网络检测,或者使用 UAM 挖矿。这个例子通过代理 tor 网络,进行隐秘挖矿:使用 UAM 挖矿:33云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure4.5.4 进程隐藏(1)通过 /proc/PID 隐藏进程(2)使用 rootkit 隐藏进程主要是利用 mount -bind

35、命令把被挂载目录的目录项(/proc/$HIDE_PID)屏蔽指定进程(语句不顺),使得受害者无法通过 ps 等命令发现正在运行的挖矿木马。黑客在植入挖矿病毒后,通常会通过 diamorphine.sh 来隐藏进程,之后清理痕迹。Diamorphine 是一个 LKM rootkit ,功能就是进程隐藏、模块隐藏,用户 root 权限获取,带有 Magic-prefix 开头的文件和目录隐藏。这里重点介绍一下进程隐藏部分。Rootkit 初始化部分会 hook getdents、getdents64 和 kill 三个函数,其中被 hook 的 kill 函数用于接受命令,进行进程隐藏、roo

36、t 等动作。34云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container InfrastructureHacked_kill 定义了 3 个参数,31 用来隐藏进程,64 用来获取 root,63 用来隐藏自身模块。被 hook 的 kill 代码如下:通过 for_each_process 遍历进程列表找到目标进程,把进程标志设置为 PF_INVISIBLE 从而达到隐藏进程的目标。Find_task 代码如下:35云原生攻击矩阵 MITRE ATT&

37、CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure通过删除 /bash_history 和 执行 history -c 命令,清除命令历史记录删除暂存临时文件刷新屏幕清除终端连接4.5.5 痕迹清理大致的方法如下:36云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure凭据窃取4.

38、6攻击者会收集受害者机器上的 github 相关信息,如果是 AWS 的云主机的化,会窃取 AWS 上的很多凭证信息。相关代码如下:AWS 凭据窃取:37云原生攻击矩阵 MITRE ATT&CK Framework for containers容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure命令和控制4.74.7.1 释放木马4.7.2 木马下载链接在统计中发现,比较多的就是 IRC 木马,这里以 Chimaera IRC 远控木马为例,不做过多介绍。攻击者通常会使用具有迷惑性名称的网站(貌似正常网站)作

39、为病毒的下载站,或者直接使用正常网站,比如:github,这样攻击者成本可以很低也可以绕过安全软件的查杀。总结Summary39总结Summary容器安全在野攻击调查Research of Attacks In The Wild On Container Infrastructure首先说明,我们全部的分析都是基于云鼎实验室的哨兵蜜罐系统和对于 dockerhub 100 多万的镜像分析总结得出,结论只供参考。攻击者使用越来越多的高级技术入侵容器,比如容器逃逸,rootkit,杀软对抗等等。随着 docker 应用的爆炸式增长,由于容器错误配置引发的安全问题也越来越多。供应链攻击是云原生安全面临的较大问题,恶意镜像比较容易构造,绕过杀软的静态检测。这里比较推荐使用腾讯容器安全的容器动态分析引擎(DTA)。建议厂商选择相对靠谱的云原生安全防护产品,第一时间发现安全问题,进行有效防护。云原生是一个新领域,攻击者的创新能力很强,往往能发现云上新的安全问题。总结5.1

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(腾讯云:容器安全在野攻击调查(38页).pdf)为本站 (奶茶不加糖) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部