Selon les nouvelles de Deep Tide TechFlow, le 29 mai, d'après Coindesk, un nouveau type de malware Linux attaque à l'échelle mondiale les infrastructures Docker non protégées, transformant les serveurs exposés en un réseau décentralisé pour miner le jeton de confidentialité Dero. Ce malware attaque l'API Docker exposée via le port 2375, déployant deux implants basés sur Golang, l'un se déguisant en logiciel de serveur web légitime "nginx", et l'autre un programme nommé "cloud" utilisé pour le mining.
Les nœuds infectés scannent de manière autonome Internet à la recherche de nouvelles cibles et déploient des conteneurs infectés, sans avoir besoin d'un serveur de contrôle central. En date de début mai, plus de 520 API Docker dans le monde entier étaient exposées publiquement via le port 2375, toutes représentant des cibles potentielles d'attaque. Les recherches montrent que les portefeuilles et l'infrastructure des nœuds utilisés pour cette attaque sont les mêmes que ceux des attaques ciblant les clusters Kubernetes en 2023 et 2024.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
La Privacy Coin Dero a subi une attaque par un nouveau type de malware auto-répandu, avec plus de 520 API Docker exposées dans le monde.
Selon les nouvelles de Deep Tide TechFlow, le 29 mai, d'après Coindesk, un nouveau type de malware Linux attaque à l'échelle mondiale les infrastructures Docker non protégées, transformant les serveurs exposés en un réseau décentralisé pour miner le jeton de confidentialité Dero. Ce malware attaque l'API Docker exposée via le port 2375, déployant deux implants basés sur Golang, l'un se déguisant en logiciel de serveur web légitime "nginx", et l'autre un programme nommé "cloud" utilisé pour le mining.
Les nœuds infectés scannent de manière autonome Internet à la recherche de nouvelles cibles et déploient des conteneurs infectés, sans avoir besoin d'un serveur de contrôle central. En date de début mai, plus de 520 API Docker dans le monde entier étaient exposées publiquement via le port 2375, toutes représentant des cibles potentielles d'attaque. Les recherches montrent que les portefeuilles et l'infrastructure des nœuds utilisés pour cette attaque sont les mêmes que ceux des attaques ciblant les clusters Kubernetes en 2023 et 2024.