💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
卡巴斯基实验室发现一种蠕虫型Docker恶意软件,自2023年3月起活跃,利用配置错误的容器和暴露的Docker API进行攻击,部署DERO加密货币。用户需检查配置以防安全漏洞。
🎯
关键要点
- 卡巴斯基实验室发现蠕虫型Docker恶意软件,自2023年3月起活跃。
- 该恶意软件利用配置错误的容器和暴露的Docker API进行攻击。
- 黑客的目标是部署名为DERO的加密货币,具有隐私保护措施。
- 蠕虫会在互联网上扫描暴露的Docker API,成功感染后部署挖矿软件。
- 恶意软件名为nginx和cloud,均通过Golang开发。
- 黑客通过将nginx二进制文件添加到/root/.bash_aliases实现持久化。
- 卡巴斯基提醒用户检查Docker配置,避免安全漏洞,尽量不将容器暴露在公网上。
❓
延伸问答
卡巴斯基发现的Docker恶意软件有什么特点?
这种恶意软件是蠕虫型,能够自行寻找配置错误的容器进行感染,并部署DERO加密货币。
黑客为什么选择DERO作为目标加密货币?
DERO具有隐私保护措施,可能是黑客选择它而非其他加密货币的原因。
如何防止Docker容器被蠕虫病毒感染?
用户应仔细检查Docker配置,避免存在安全弱点,并尽量不将容器暴露在公网上。
这个蠕虫病毒是如何传播的?
蠕虫病毒会在互联网上扫描暴露的Docker API,成功感染后继续探测其他容器寻找弱点。
恶意软件是用什么语言开发的?
恶意软件是通过Golang开发的。
黑客如何实现恶意软件的持久化?
黑客将nginx二进制文件添加到/root/.bash_aliases中,以确保恶意文件在shell登录时自动启动。
➡️