Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los hackers mal uso de la API de Docker malinterpretada para extraer la criptomoneda a través de Tor Network
Identidad

Los hackers mal uso de la API de Docker malinterpretada para extraer la criptomoneda a través de Tor Network

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 24, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de junio de 2025Ravi LakshmananSeguridad en la nube/Jacking criptográfico

API de Docker para la criptomoneda minera

Las instancias de Docker incomprendidas son el objetivo de las campañas que emplean a la red anónima de Tor para extraer sigilosamente la criptomoneda en entornos sensibles.

«Los atacantes usan la API de Docker incomprendida para acceder a entornos contenedores y una actividad de enmascarar mientras usan TOR para desplegar criptominadores», dijeron los microscientíficos de tendencia Sunil Bharti y Shubham Singh en un análisis publicado la semana pasada.

Al usar TOR, la idea es anonimizar su origen al instalar un menor en un sistema comprometido. El ataque, según la compañía de seguridad cibernética, comienza con una solicitud de la dirección IP 198.199.72 (.) 27, y recupera una lista de todos los contenedores en la máquina.

Si el contenedor no está presente, el atacante creará uno nuevo basado en la imagen Docker «Alpine» e instalará el directorio «/Hostroot», es decir, el directorio raíz de la máquina host física o virtual («https://thehackernews.com/»). Este comportamiento plantea un riesgo de seguridad y resulta en el contenedor escapar, ya que el contenedor puede acceder y modificar archivos y directorios en el sistema de host.

Ciberseguridad

El actor de amenaza ejecuta un script de shell codificado Base64 para establecer el TOR en el contenedor como parte de la solicitud de creación, y luego realiza una serie de acciones cuidadosamente organizadas que eventualmente recuperan y ejecutan el script remoto del dominio A.ONION. («WTXQF54DJHP5PSKV2LFYDUUB5IEVXBYVLZJGJOPK6HXGE5UMombR63ad (.) Cebolla»))

«Refleja las tácticas comunes utilizadas por los atacantes para ocultar la infraestructura de comando y control (C&C), evitar la detección y entregar malware o mineros en entornos de nubes o contenedores comprometidos», dijeron los investigadores. «Además, los atacantes usan ‘Socks5H’ para enrutar todos los resoluciones de tráfico y DNS a través del TOR para un mayor anonimato y evasión».

Una vez que se crea el contenedor, el script de shell «Docker-init.sh» se expande para configurar el acceso remoto verificando el directorio «/Hostroot» instalado previamente, modificando la configuración SSH del sistema, habilitando el inicio de sesión root y agregando una tecla SSH controlada por el atacante al archivo ~/.ssh/autorizado_Keys.

También sabemos que los actores de amenaza han instalado una variedad de herramientas, como Masscan, LibpCap, ZSTD y torsocks. El Beacon proporciona los detalles del servidor C&C sobre el sistema infectado a la baliza, y en última instancia un binario que actúa como un goteo para el minero de criptomonedas XMRIG, junto con la configuración de minería requerida, la dirección de la billetera y las URL de la piscina de minería.

«Este enfoque ayuda a los atacantes a evitar la detección y simplificar la implementación en entornos comprometidos», dijo Trend Micro, y agregó que observó actividades dirigidas a compañías de tecnología, servicios financieros y organizaciones de atención médica.

Ciberseguridad

Los hallazgos apuntan a las tendencias en curso en ataques cibernéticos que están mal configurados o de forma segura en entornos en la nube para fines de criptojacking.

El desarrollo es como reveló que Wiz había escaneado el repositorio de código público para revelar cientos de secretos verificados en McP.Json, .env y archivos de configuración de agentes de IA y cuadernos Python (.IPynb), convirtiéndolos en un tesoro de atacantes.

La compañía de seguridad en la nube dijo que ha descubierto secretos válidos que pertenecen a más de 30 empresas y nuevas empresas, incluidas las que pertenecen a compañías Fortune 100.

«Más allá de simplemente un secreto, generalmente debe tratarse como sensible por la ejecución del código de los cuadernos de Python», dijeron los investigadores Shea Berkovich y Rami McCarthy. «Su contenido puede proporcionar detalles de reconocimiento a los actores maliciosos si están correlacionados con la organización del desarrollador».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo la miniaturización transforma la tecnología
Next Article Centro nacional de bioseguridad para proteger a las personas de las enfermedades animales
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.