卡巴斯基观察到Docker蠕虫病毒 可自行寻找存在配置错误的容器并感染进行挖矿

卡巴斯基观察到Docker蠕虫病毒 可自行寻找存在配置错误的容器并感染进行挖矿

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

卡巴斯基实验室发现一种蠕虫型Docker恶意软件,自2023年3月起活跃,利用配置错误的容器和暴露的Docker API进行攻击,部署DERO加密货币。用户需检查配置以防安全漏洞。

🎯

关键要点

  • 卡巴斯基实验室发现蠕虫型Docker恶意软件,自2023年3月起活跃。
  • 该恶意软件利用配置错误的容器和暴露的Docker API进行攻击。
  • 黑客的目标是部署名为DERO的加密货币,具有隐私保护措施。
  • 蠕虫会在互联网上扫描暴露的Docker API,成功感染后部署挖矿软件。
  • 恶意软件名为nginx和cloud,均通过Golang开发。
  • 黑客通过将nginx二进制文件添加到/root/.bash_aliases实现持久化。
  • 卡巴斯基提醒用户检查Docker配置,避免安全漏洞,尽量不将容器暴露在公网上。

延伸问答

卡巴斯基发现的Docker恶意软件有什么特点?

这种恶意软件是蠕虫型,能够自行寻找配置错误的容器进行感染,并部署DERO加密货币。

黑客为什么选择DERO作为目标加密货币?

DERO具有隐私保护措施,可能是黑客选择它而非其他加密货币的原因。

如何防止Docker容器被蠕虫病毒感染?

用户应仔细检查Docker配置,避免存在安全弱点,并尽量不将容器暴露在公网上。

这个蠕虫病毒是如何传播的?

蠕虫病毒会在互联网上扫描暴露的Docker API,成功感染后继续探测其他容器寻找弱点。

恶意软件是用什么语言开发的?

恶意软件是通过Golang开发的。

黑客如何实现恶意软件的持久化?

黑客将nginx二进制文件添加到/root/.bash_aliases中,以确保恶意文件在shell登录时自动启动。

➡️

继续阅读