Глибокий潮 TechFlow повідомляє, що 29 травня, згідно з Coindesk, новий тип Linux шкідливих програм атакує незащищену Docker інфраструктуру по всьому світу, перетворюючи відкриті сервери на децентралізовану мережу майнінгу Приватна монета Dero. Ця шкідлива програма атакує відкритий Docker API через порт 2375, розгортаючи два імплантати на базі Golang: один маскується під легітимне програмне забезпечення веб-сервера "nginx", а інший, програма під назвою "cloud", використовується для майнінгу.
Вузли після зараження самостійно сканують Інтернет у пошуках нових цілей і розгортають заражені контейнери без центрального контрольного сервера. Станом на початок травня у світі понад 520 Docker API були відкрито через порт 2375, всі вони є потенційними цілями для атак. Дослідження показують, що гаманці та інфраструктура вузлів, використані для цієї атаки, є такими ж, як і ті, що використовувалися для атак на кластери Kubernetes у 2023 та 2024 роках.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Приватна монета Dero зазнала нападу нового типу саморозповсюджуваних шкідливих програм, у світі понад 520 Docker API були відкриті.
Глибокий潮 TechFlow повідомляє, що 29 травня, згідно з Coindesk, новий тип Linux шкідливих програм атакує незащищену Docker інфраструктуру по всьому світу, перетворюючи відкриті сервери на децентралізовану мережу майнінгу Приватна монета Dero. Ця шкідлива програма атакує відкритий Docker API через порт 2375, розгортаючи два імплантати на базі Golang: один маскується під легітимне програмне забезпечення веб-сервера "nginx", а інший, програма під назвою "cloud", використовується для майнінгу.
Вузли після зараження самостійно сканують Інтернет у пошуках нових цілей і розгортають заражені контейнери без центрального контрольного сервера. Станом на початок травня у світі понад 520 Docker API були відкрито через порт 2375, всі вони є потенційними цілями для атак. Дослідження показують, що гаманці та інфраструктура вузлів, використані для цієї атаки, є такими ж, як і ті, що використовувалися для атак на кластери Kubernetes у 2023 та 2024 роках.