Caricamento...

Gli hacker stanno ora scansionando le reti IP per attaccare i Dockers con il malware di mining Monero

TL;DR

Secondo quanto riferito, un gruppo di hacker sta ora scansionando Internet alla ricerca di reti IP con piattaforme Docker esposte per estrarre criptovalute.

Hacker che utilizzano la piattaforma Docker per distribuire attrezzature minerarie monero

Gli hacker sono alla ricerca di piattaforme Docker con endpoint API esposti che possano essere utilizzate per prenderli di mira e utilizzare queste reti per estrarre risorse crittografiche. Gli hacker utilizzano queste piattaforme per distribuire malware minerario che guadagna entrate estraendo monete Monero. Il problema è stato rilevato per la prima volta dalla società di sicurezza informatica Bad Packets.

Il responsabile della ricerca di Bad Packets, Troy Mursch, ha affermato che lo sfruttamento delle piattaforme Docker non è una novità per il settore. Ha osservato che tali casi in cui sono stati presi di mira gli endpoint esposti dei Docker si sono verificati abbastanza spesso. Ha anche rivelato che nel marzo 2018 sono state segnalate 400 piattaforme Docker contenenti malware per il mining di Monero

Mursch ha rivelato che una volta che gli aggressori hanno trovato piattaforme Docker esposte su Internet, hanno implementato un endpoint API per avviare il mining. Il software ha eseguito un comando nel sistema che scarica uno script Bash dagli hacker. Il file avvia quindi l'installazione di un software di mining chiamato " classic minatore di criptovaluta XMRig".

Ora gli hacker hanno estratto quasi 15 monete Monero che valgono oltre 800 dollari al prezzo di scambio attuale.

Docker è uno strumento di sviluppo che assiste nel funzionamento del software. Lo strumento semplifica i complessi processi coinvolti nella creazione e distribuzione del software utilizzando i contenitori. I contenitori impacchettano tutti i file dell'applicazione e li impacchettano come se fossero uno solo.

Mursch ha consigliato agli utenti di verificare se i loro Docker stavano esponendo i loro endpoint API. Ha affermato che se fosse stato esposto, gli utenti avrebbero dovuto chiudere la porta ed eliminare tutti i contenitori non riconosciuti.

Condividi il link:

Ahmad Asghar

Un giocatore di prima generazione nel cuore e un appassionato di tecnologia per natura, è stato coinvolto nel settore tecnologico per buona parte di un decennio. Con questa intuizione e conoscenza, ora si occupa di blockchain, criptovaluta e tutto ciò che riguarda il fintech in modo che gli altri possano dare un senso al settore.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle notizie crittografiche, ricevi aggiornamenti quotidiani nella tua casella di posta

Notizie correlate

Lancio strategico di SEAL-ISAC da parte di Paradigm: supporto alla sicurezza delle criptovalute
Criptopolita
Iscriviti a CryptoPolitan