Selon les nouvelles de Deep Tide TechFlow, le 29 mai, d'après Coindesk, un nouveau type de malware Linux attaque à l'échelle mondiale les infrastructures Docker non protégées, transformant les serveurs exposés en un réseau décentralisé pour miner le jeton de confidentialité Dero. Ce malware attaque l'API Docker exposée via le port 2375, déployant deux implants basés sur Golang, l'un se déguisant en logiciel de serveur web légitime "nginx", et l'autre un programme nommé "cloud" utilisé pour le mining.
Les nœuds infectés scannent de manière autonome Internet à la recherche de nouvelles cibles et déploient des conteneurs infectés, sans avoir besoin d'un serveur de contrôle central. En date de début mai, plus de 520 API Docker dans le monde entier étaient exposées publiquement via le port 2375, toutes représentant des cibles potentielles d'attaque. Les recherches montrent que les portefeuilles et l'infrastructure des nœuds utilisés pour cette attaque sont les mêmes que ceux des attaques ciblant les clusters Kubernetes en 2023 et 2024.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
La Privacy Coin Dero a subi une attaque par un nouveau type de malware auto-répandu, avec plus de 520 API Docker exposées dans le monde.
Selon les nouvelles de Deep Tide TechFlow, le 29 mai, d'après Coindesk, un nouveau type de malware Linux attaque à l'échelle mondiale les infrastructures Docker non protégées, transformant les serveurs exposés en un réseau décentralisé pour miner le jeton de confidentialité Dero. Ce malware attaque l'API Docker exposée via le port 2375, déployant deux implants basés sur Golang, l'un se déguisant en logiciel de serveur web légitime "nginx", et l'autre un programme nommé "cloud" utilisé pour le mining.
Les nœuds infectés scannent de manière autonome Internet à la recherche de nouvelles cibles et déploient des conteneurs infectés, sans avoir besoin d'un serveur de contrôle central. En date de début mai, plus de 520 API Docker dans le monde entier étaient exposées publiquement via le port 2375, toutes représentant des cibles potentielles d'attaque. Les recherches montrent que les portefeuilles et l'infrastructure des nœuds utilisés pour cette attaque sont les mêmes que ceux des attaques ciblant les clusters Kubernetes en 2023 et 2024.