Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Qualcomm adquiere Alphawave por $ 2.4 mil millones y se expande en el mercado de AI Data Center

Chrome 0-Day, Data Wipers, Misused Tools and Zero-Click iPhone Attacks

70%: Laura Rosinska -Conferencia Noticias

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Minería de la criptomoneda de dedo en un nuevo contenedor de Docker infectado con malware autocomplemento
Identidad

Minería de la criptomoneda de dedo en un nuevo contenedor de Docker infectado con malware autocomplemento

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 27, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de mayo de 2025Ravi LakshmananSeguridad en la nube/inteligencia de amenazas

Malware de Docker autoprayente

Las instancias de la API de Docker incomprendida se han convertido en el objetivo de una nueva campaña de malware que los convierte en botnets de minería de criptomonedas.

El ataque, diseñado para minar para la moneda de detención, es notable porque las características similares a gusanos propagan malware a otras instancias de Docker expuestas y la cuerda en una creciente horda de bots mineros.

Kaspersky dijo que observó que los actores de amenazas no identificados obtuvieron acceso inicial a la infraestructura contenedora en ejecución al aprovechar la API Docker inestable para armarse ese acceso y crear redes ilegales de criptojacking.

«Esto comprometió el contenedor en ejecución y creó nuevos contenedores para no solo secuestrar recursos de víctimas para la minería de criptomonedas, sino también lanzar ataques externos que se propagan a otras redes».

La cadena de ataque se realiza a través de dos componentes. Nginx es un malware de propagación que escanea la API Docker expuesta y el minero de criptomonedas de Dero de «Cloud» a Internet. Ambas cargas útiles se desarrollan usando Golang. El uso de «NGINX» es un intento deliberado de volar debajo del radar bajo la parodia de un servidor web NGINX legítimo.

Ciberseguridad

El malware de propagación está diseñado para registrar la actividad de ejecución de malware, iniciar mineros, ingresar en un bucle infinito y generar subredes de red IPv4 aleatorias para marcar instancias de Docker más sensibles que abren el puerto API predeterminado 2375 y el compromiso.

A continuación, el Dockerd Damperd remoto para el host con el IPv4 coincidente se ejecutará y verificará si es muy receptivo. Si el comando «Docker -h PS» falla, «Nginx» simplemente se mueve de la lista a la siguiente dirección IP.

«Después de confirmar que el Dockemd Damperd remoto se está ejecutando y es muy receptivo, NGINX genera un nombre de contenedor con 12 caracteres aleatorios y lo usa para crear un contenedor malicioso para el objetivo remoto», explicó Wageh. «Nginx prepara un nuevo contenedor para la instalación posterior de las dependencias actualizando el paquete a través de» Docker -h Exec -get -yq Update «».

La herramienta de propagación luego instala MassCan y Docker.io en el contenedor para que el malware pueda interactuar con Docker Daemon y realizar escaneos externos para infectar otras redes, difundiendo aún más el malware. En la etapa final, dos cargas útiles «Nginx» y «Cloud» se transfieren al contenedor utilizando el comando «Docker -h CP -L/USR/bin/:/usr/bin».

Una forma de configurar la persistencia es asegurarse de que el binario «NGINX» transferido se agrega al archivo «/Root/.Bash_aliAse» y se inicie automáticamente al inicio de sesión de shell. Otro aspecto importante del malware es que está diseñado para infectar hosts remotos y vulnerables con contenedores de ejecución basados ​​en Ubuntu.

El objetivo final de la campaña es ejecutar un minero de criptomonedas de DETO basado en el minero de CLI de código abierto disponible en Github.

Kaspersky lo calificó como un duplicado de la campaña minera de dedo previamente documentada por Cloud Strike en marzo de 2023, y la campaña de minería de dedo dirigido a los grupos de Kubernetes basados ​​en las direcciones de billetera y nodo derrot utilizado. Las iteraciones posteriores de la misma campaña fueron marcadas por Wiz en junio de 2024.

Ciberseguridad

«La combinación de mineros y contenedores maliciosos previamente conocidos y nuevas muestras infectadas con contenedores existentes ha comprometido el entorno contenedorizado», dijo Wageh. «Los dos implantes maliciosos se propagan sin un servidor C2, creando redes con infraestructura contenedora y no se dirigen potencialmente a la API de Docker a Internet».

El desarrollo es que el Centro de Inteligencia de Seguridad de AhnLab (ASEC) detalla una campaña que incluye el despliegue de Monero Coin Miner, junto con una puerta trasera sin precedentes utilizando el protocolo de PybitMessage Peer-to-Peer (P2P) Communications Protocolations, que procesa las instrucciones entrantes de las protocolaciones de PybitMessage Peer-to-PuneRications.

Actualmente se desconoce el método de distribución exacto utilizado en la campaña, pero es esencial que los usuarios eviten descargar archivos de fuentes desconocidas o poco confiables y se mantengan a canales de distribución legítimos, ya que se sospecha que se disfrazan de una versión agrietada del software popular.

«El Protocolo de BitMessage es un sistema de mensajería diseñado con anonimato y descentralización en mente, con la prevención de la intercepción por parte de intermediarios y anonimización de remitentes y receptores de mensajes», dijo ASEC.

«Los actores de amenaza utilizaron el módulo PyBitMessage que implementa este protocolo en un entorno de Python, intercambiando paquetes cifrados en un formato similar al tráfico web normal. En particular, los comandos y mensajes de control C2 están ocultos dentro de los mensajes de los usuarios reales de la red de bitmessage».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa prueba de abejas ortográficas nacionales de Scripps también prueba la geografía
Next Article Informe: Tusimple envió datos de conducción autónomos confidenciales a China después del acuerdo de seguridad nacional de EE. UU.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Chrome 0-Day, Data Wipers, Misused Tools and Zero-Click iPhone Attacks

junio 9, 2025

¿Crees que tu IDP o CASB lo está ocultando? Estos cinco riesgos demuestran no

junio 9, 2025

Operai es una cuenta de chatgpt utilizada por grupos de piratas informáticos en Rusia, Irán y China

junio 9, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Chrome 0-Day, Data Wipers, Misused Tools and Zero-Click iPhone Attacks

70%: Laura Rosinska -Conferencia Noticias

¿Crees que tu IDP o CASB lo está ocultando? Estos cinco riesgos demuestran no

La remodelación de £ 1.3 mil millones de Olympia inyectará más de £ 600 millones en la economía del Reino Unido

Publicaciones de tendencia

70%: Laura Rosinska -Conferencia Noticias

junio 9, 2025

La remodelación de £ 1.3 mil millones de Olympia inyectará más de £ 600 millones en la economía del Reino Unido

junio 9, 2025

Siete agencias de descubrimiento de lugar que necesitas saber

junio 9, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.