Privacy Coin Dero подвергся атаке нового типа самораспространяющегося вредоносного программного обеспечения, более 520 Docker API по всему миру оказались под угрозой.
Сообщение Deep Tide TechFlow, 29 мая, согласно Coindesk, новый тип вредоносных программ для Linux атакует незащищенную инфраструктуру Docker по всему миру, превращая открытые серверы в децентрализованную сеть для майнинга Privacy Coin Dero. Это вредоносное ПО атакует открытое Docker API через порт 2375, развертывая два внедренных приложения на основе Golang, одно из которых маскируется под легальное программное обеспечение сетевого сервера "nginx", другое – программа под названием "cloud" для майнинга.
Зараженные узлы автономно сканируют Интернет в поисках новых целей и развертывают зараженные контейнеры, устраняя необходимость в центральном сервере управления. По состоянию на начало мая более 520 API Docker по всему миру были общедоступны через порт 2375 и были потенциальными целями. Исследование показало, что в атаке использовалась та же инфраструктура кошелька и узла, что и в атаках на кластеры Kubernetes в 2023 и 2024 годах.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Privacy Coin Dero подвергся атаке нового типа самораспространяющегося вредоносного программного обеспечения, более 520 Docker API по всему миру оказались под угрозой.
Сообщение Deep Tide TechFlow, 29 мая, согласно Coindesk, новый тип вредоносных программ для Linux атакует незащищенную инфраструктуру Docker по всему миру, превращая открытые серверы в децентрализованную сеть для майнинга Privacy Coin Dero. Это вредоносное ПО атакует открытое Docker API через порт 2375, развертывая два внедренных приложения на основе Golang, одно из которых маскируется под легальное программное обеспечение сетевого сервера "nginx", другое – программа под названием "cloud" для майнинга.
Зараженные узлы автономно сканируют Интернет в поисках новых целей и развертывают зараженные контейнеры, устраняя необходимость в центральном сервере управления. По состоянию на начало мая более 520 API Docker по всему миру были общедоступны через порт 2375 и были потенциальными целями. Исследование показало, что в атаке использовалась та же инфраструктура кошелька и узла, что и в атаках на кластеры Kubernetes в 2023 и 2024 годах.