Your bank is using your money. You’re getting the scraps.WATCH FREE

Gli hacker stanno ora scansionando le reti IP per attaccare i Docker con malware per il mining di Monero

In questo post:

Secondo quanto riferito, un gruppo di hacker sta attualmente scandagliando Internet alla ricerca di reti IP con piattaforme Docker esposte per estrarre criptovalute.

Gli hacker utilizzano la piattaforma Docker per distribuire attrezzature per il mining di Monero

Gli hacker sono alla ricerca di piattaforme Docker con endpoint API esposti che possano essere utilizzati per attaccarli e sfruttare queste reti per il mining di criptovalute. Gli hacker stanno utilizzando queste piattaforme per distribuire malware per il mining che genera profitti tramite il mining di monete Monero. Il problema è stato rilevato per la prima volta dalla società di sicurezza informatica Bad Packets.

Il responsabile della ricerca di Bad Packets, Troy Mursch, ha affermato che lo sfruttamento delle piattaforme Docker non è una novità nel settore. Ha osservato che casi del genere, in cui gli endpoint Docker esposti venivano presi di mira, si sono verificati piuttosto frequentemente. Ha inoltre rivelato che a marzo 2018 sono state segnalate 400 piattaforme Docker con malware per il mining di Monero

Mursch ha rivelato che, una volta individuate le piattaforme Docker esposte su Internet, gli aggressori hanno implementato un endpoint API per avviare il mining. Il software ha eseguito un comando nel sistema che scarica uno script Bash dagli hacker. Il file avvia quindi l'installazione di un software di mining chiamato " classic XMRRig cryptocurrency miner".

Ora gli hacker hanno estratto circa 15 monete Monero che valgono oltre 800 dollari al prezzo di negoziazione attuale.

Vedi anche:  Secondo un sondaggio, la maggior parte delle persone preferirebbe parlare con una persona reale piuttosto che con un chatbot basato sull'intelligenza artificiale

Docker è uno strumento di sviluppo che supporta la gestione del software. Lo strumento semplifica i complessi processi di creazione e distribuzione del software utilizzando i container. I container impacchettano tutti i file dell'applicazione e li uniscono in un unico pacchetto.

Mursch ha consigliato agli utenti di verificare se i loro Docker stessero esponendo gli endpoint delle loro API. Ha affermato che, in tal caso, gli utenti dovrebbero chiudere la porta ed eliminare tutti i container non riconosciuti.

Non limitarti a leggere le notizie sulle criptovalute. Comprendile. Iscriviti alla nostra newsletter. È gratuita .

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan