Глибокий潮 TechFlow повідомляє, що 29 травня, згідно з Coindesk, новий тип Linux шкідливих програм атакує незащищену Docker інфраструктуру по всьому світу, перетворюючи відкриті сервери на децентралізовану мережу майнінгу Приватна монета Dero. Ця шкідлива програма атакує відкритий Docker API через порт 2375, розгортаючи два імплантати на базі Golang: один маскується під легітимне програмне забезпечення веб-сервера "nginx", а інший, програма під назвою "cloud", використовується для майнінгу.
Вузли після зараження самостійно сканують Інтернет у пошуках нових цілей і розгортають заражені контейнери без центрального контрольного сервера. Станом на початок травня у світі понад 520 Docker API були відкрито через порт 2375, всі вони є потенційними цілями для атак. Дослідження показують, що гаманці та інфраструктура вузлів, використані для цієї атаки, є такими ж, як і ті, що використовувалися для атак на кластери Kubernetes у 2023 та 2024 роках.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Приватна монета Dero зазнала нападу нового типу саморозповсюджуваних шкідливих програм, у світі понад 520 Docker API були відкриті.
Глибокий潮 TechFlow повідомляє, що 29 травня, згідно з Coindesk, новий тип Linux шкідливих програм атакує незащищену Docker інфраструктуру по всьому світу, перетворюючи відкриті сервери на децентралізовану мережу майнінгу Приватна монета Dero. Ця шкідлива програма атакує відкритий Docker API через порт 2375, розгортаючи два імплантати на базі Golang: один маскується під легітимне програмне забезпечення веб-сервера "nginx", а інший, програма під назвою "cloud", використовується для майнінгу.
Вузли після зараження самостійно сканують Інтернет у пошуках нових цілей і розгортають заражені контейнери без центрального контрольного сервера. Станом на початок травня у світі понад 520 Docker API були відкрито через порт 2375, всі вони є потенційними цілями для атак. Дослідження показують, що гаманці та інфраструктура вузлів, використані для цієї атаки, є такими ж, як і ті, що використовувалися для атак на кластери Kubernetes у 2023 та 2024 роках.