卡巴斯基实验室发现一种蠕虫型Docker恶意软件,自2023年3月起活跃,利用配置错误的容器和暴露的Docker API进行攻击,部署DERO加密货币。用户需检查配置以防安全漏洞。
不安全的Docker API实例成为恶意软件攻击目标,攻击者利用其进行Dero加密货币挖矿,入侵容器并创建僵尸网络,扩散至其他Docker实例。攻击链包括伪装成合法nginx的恶意软件和Dero矿机,最终目标是执行Dero挖矿程序。
卡巴斯基发现一种新型恶意软件,利用暴露的Docker容器进行Dero加密货币挖矿。该恶意软件无需命令控制服务器,能够自我复制并感染其他容器。攻击者通过扫描不安全的Docker API,部署伪装成Web服务器的蠕虫和挖矿程序,形成恶性循环。报告指出,全球至少有520个Docker API存在安全隐患,需加强监控与保护。
网络安全研究人员发现了自2023年2月开始的首次用于铸造Dero的非法加密货币开采活动。
完成下面两步后,将自动完成登录并继续当前操作。