Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

El Reino Unido FCA trabajará con Nvidia para que los bancos experimenten con AI

Operai es una cuenta de chatgpt utilizada por grupos de piratas informáticos en Rusia, Irán y China

Lograr la comercialización de la fusión en Europa

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Minería de la criptomoneda de dedo en un nuevo contenedor de Docker infectado con malware autocomplemento
Identidad

Minería de la criptomoneda de dedo en un nuevo contenedor de Docker infectado con malware autocomplemento

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 27, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de mayo de 2025Ravi LakshmananSeguridad en la nube/inteligencia de amenazas

Malware de Docker autoprayente

Las instancias de la API de Docker incomprendida se han convertido en el objetivo de una nueva campaña de malware que los convierte en botnets de minería de criptomonedas.

El ataque, diseñado para minar para la moneda de detención, es notable porque las características similares a gusanos propagan malware a otras instancias de Docker expuestas y la cuerda en una creciente horda de bots mineros.

Kaspersky dijo que observó que los actores de amenazas no identificados obtuvieron acceso inicial a la infraestructura contenedora en ejecución al aprovechar la API Docker inestable para armarse ese acceso y crear redes ilegales de criptojacking.

«Esto comprometió el contenedor en ejecución y creó nuevos contenedores para no solo secuestrar recursos de víctimas para la minería de criptomonedas, sino también lanzar ataques externos que se propagan a otras redes».

La cadena de ataque se realiza a través de dos componentes. Nginx es un malware de propagación que escanea la API Docker expuesta y el minero de criptomonedas de Dero de «Cloud» a Internet. Ambas cargas útiles se desarrollan usando Golang. El uso de «NGINX» es un intento deliberado de volar debajo del radar bajo la parodia de un servidor web NGINX legítimo.

Ciberseguridad

El malware de propagación está diseñado para registrar la actividad de ejecución de malware, iniciar mineros, ingresar en un bucle infinito y generar subredes de red IPv4 aleatorias para marcar instancias de Docker más sensibles que abren el puerto API predeterminado 2375 y el compromiso.

A continuación, el Dockerd Damperd remoto para el host con el IPv4 coincidente se ejecutará y verificará si es muy receptivo. Si el comando «Docker -h PS» falla, «Nginx» simplemente se mueve de la lista a la siguiente dirección IP.

«Después de confirmar que el Dockemd Damperd remoto se está ejecutando y es muy receptivo, NGINX genera un nombre de contenedor con 12 caracteres aleatorios y lo usa para crear un contenedor malicioso para el objetivo remoto», explicó Wageh. «Nginx prepara un nuevo contenedor para la instalación posterior de las dependencias actualizando el paquete a través de» Docker -h Exec -get -yq Update «».

La herramienta de propagación luego instala MassCan y Docker.io en el contenedor para que el malware pueda interactuar con Docker Daemon y realizar escaneos externos para infectar otras redes, difundiendo aún más el malware. En la etapa final, dos cargas útiles «Nginx» y «Cloud» se transfieren al contenedor utilizando el comando «Docker -h CP -L/USR/bin/:/usr/bin».

Una forma de configurar la persistencia es asegurarse de que el binario «NGINX» transferido se agrega al archivo «/Root/.Bash_aliAse» y se inicie automáticamente al inicio de sesión de shell. Otro aspecto importante del malware es que está diseñado para infectar hosts remotos y vulnerables con contenedores de ejecución basados ​​en Ubuntu.

El objetivo final de la campaña es ejecutar un minero de criptomonedas de DETO basado en el minero de CLI de código abierto disponible en Github.

Kaspersky lo calificó como un duplicado de la campaña minera de dedo previamente documentada por Cloud Strike en marzo de 2023, y la campaña de minería de dedo dirigido a los grupos de Kubernetes basados ​​en las direcciones de billetera y nodo derrot utilizado. Las iteraciones posteriores de la misma campaña fueron marcadas por Wiz en junio de 2024.

Ciberseguridad

«La combinación de mineros y contenedores maliciosos previamente conocidos y nuevas muestras infectadas con contenedores existentes ha comprometido el entorno contenedorizado», dijo Wageh. «Los dos implantes maliciosos se propagan sin un servidor C2, creando redes con infraestructura contenedora y no se dirigen potencialmente a la API de Docker a Internet».

El desarrollo es que el Centro de Inteligencia de Seguridad de AhnLab (ASEC) detalla una campaña que incluye el despliegue de Monero Coin Miner, junto con una puerta trasera sin precedentes utilizando el protocolo de PybitMessage Peer-to-Peer (P2P) Communications Protocolations, que procesa las instrucciones entrantes de las protocolaciones de PybitMessage Peer-to-PuneRications.

Actualmente se desconoce el método de distribución exacto utilizado en la campaña, pero es esencial que los usuarios eviten descargar archivos de fuentes desconocidas o poco confiables y se mantengan a canales de distribución legítimos, ya que se sospecha que se disfrazan de una versión agrietada del software popular.

«El Protocolo de BitMessage es un sistema de mensajería diseñado con anonimato y descentralización en mente, con la prevención de la intercepción por parte de intermediarios y anonimización de remitentes y receptores de mensajes», dijo ASEC.

«Los actores de amenaza utilizaron el módulo PyBitMessage que implementa este protocolo en un entorno de Python, intercambiando paquetes cifrados en un formato similar al tráfico web normal. En particular, los comandos y mensajes de control C2 están ocultos dentro de los mensajes de los usuarios reales de la red de bitmessage».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa prueba de abejas ortográficas nacionales de Scripps también prueba la geografía
Next Article Informe: Tusimple envió datos de conducción autónomos confidenciales a China después del acuerdo de seguridad nacional de EE. UU.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Operai es una cuenta de chatgpt utilizada por grupos de piratas informáticos en Rusia, Irán y China

junio 9, 2025

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

El Reino Unido FCA trabajará con Nvidia para que los bancos experimenten con AI

Operai es una cuenta de chatgpt utilizada por grupos de piratas informáticos en Rusia, Irán y China

Lograr la comercialización de la fusión en Europa

Resolución biométrica para resolver violaciones de datos

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.