新型自传播恶意软件感染Docker容器以挖掘Dero加密货币

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

不安全的Docker API实例成为恶意软件攻击目标,攻击者利用其进行Dero加密货币挖矿,入侵容器并创建僵尸网络,扩散至其他Docker实例。攻击链包括伪装成合法nginx的恶意软件和Dero矿机,最终目标是执行Dero挖矿程序。

🎯

关键要点

  • 不安全的Docker API实例成为恶意软件攻击目标,专门挖掘Dero加密货币。
  • 攻击者利用暴露的Docker API入侵容器,创建加密劫持网络。
  • 攻击链包含伪装成合法nginx的恶意软件和Dero矿机,均采用Golang开发。
  • 传播恶意软件记录运行活动,生成随机IPv4子网,寻找易受攻击的Docker实例。
  • 恶意软件在容器内安装masscan和docker.io,以便与Docker守护进程交互。
  • 为实现持久化,恶意软件在shell登录时自动启动,并感染基于Ubuntu的容器。
  • 攻击目标是执行Dero加密货币挖矿程序,与CrowdStrike披露的活动存在关联。
  • AhnLab安全情报中心披露了另一攻击活动,涉及门罗币矿机和新型后门。
  • 该后门使用PyBitmessage协议进行指令处理,具有匿名性和去中心化特征。
  • 用户应避免从未知或不可信来源下载文件,以防止被攻击。

延伸问答

什么是新型自传播恶意软件的主要目标?

新型自传播恶意软件的主要目标是感染不安全的Docker API实例,以挖掘Dero加密货币。

攻击者是如何利用Docker API进行攻击的?

攻击者利用暴露的Docker API入侵容器,创建加密劫持网络,并扩散至其他Docker实例。

该恶意软件的传播机制是怎样的?

恶意软件记录运行活动,生成随机IPv4子网,寻找易受攻击的Docker实例进行入侵。

恶意软件如何实现持久化?

恶意软件通过将二进制文件添加至'/root/.bash_aliases',确保在shell登录时自动启动。

该恶意软件与其他攻击活动有什么关联?

该恶意软件的活动与CrowdStrike披露的针对Kubernetes集群的Dero挖矿活动存在关联。

用户如何防止被这种恶意软件攻击?

用户应避免从未知或不可信来源下载文件,以防止被攻击。

➡️

继续阅读