Según un comunicado de Deep Tide TechFlow, el 29 de mayo, Coindesk informó que un nuevo tipo de malware de Linux está atacando infraestructura Docker desprotegida a nivel mundial, convirtiendo servidores expuestos en una red descentralizada para la minería de moneda de privacidad Dero. Este malware ataca la API de Docker expuesta a través del puerto 2375, desplegando dos implantes basados en Golang, uno disfrazado como un software de servidor web legítimo "nginx", y el otro llamado "cloud" que se utiliza para la minería.
Los nodos infectados escanearán de forma autónoma la Internet en busca de nuevos objetivos y desplegarán contenedores infectados, sin necesidad de un servidor de control central. Hasta principios de mayo, más de 520 API de Docker en todo el mundo estaban expuestas públicamente a través del puerto 2375, todas ellas son objetivos potenciales de ataque. La investigación muestra que la infraestructura de billetera y nodos utilizada en este ataque es la misma que la de los ataques a clústeres de Kubernetes en 2023 y 2024.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
La moneda de privacidad Dero ha sido atacada por un nuevo malware de autorreplicación, con más de 520 API de Docker expuestas en todo el mundo.
Según un comunicado de Deep Tide TechFlow, el 29 de mayo, Coindesk informó que un nuevo tipo de malware de Linux está atacando infraestructura Docker desprotegida a nivel mundial, convirtiendo servidores expuestos en una red descentralizada para la minería de moneda de privacidad Dero. Este malware ataca la API de Docker expuesta a través del puerto 2375, desplegando dos implantes basados en Golang, uno disfrazado como un software de servidor web legítimo "nginx", y el otro llamado "cloud" que se utiliza para la minería.
Los nodos infectados escanearán de forma autónoma la Internet en busca de nuevos objetivos y desplegarán contenedores infectados, sin necesidad de un servidor de control central. Hasta principios de mayo, más de 520 API de Docker en todo el mundo estaban expuestas públicamente a través del puerto 2375, todas ellas son objetivos potenciales de ataque. La investigación muestra que la infraestructura de billetera y nodos utilizada en este ataque es la misma que la de los ataques a clústeres de Kubernetes en 2023 y 2024.