Según un comunicado de Deep Tide TechFlow, el 29 de mayo, Coindesk informó que un nuevo tipo de malware de Linux está atacando infraestructura Docker desprotegida a nivel mundial, convirtiendo servidores expuestos en una red descentralizada para la minería de moneda de privacidad Dero. Este malware ataca la API de Docker expuesta a través del puerto 2375, desplegando dos implantes basados en Golang, uno disfrazado como un software de servidor web legítimo "nginx", y el otro llamado "cloud" que se utiliza para la minería.
Los nodos infectados escanearán de forma autónoma la Internet en busca de nuevos objetivos y desplegarán contenedores infectados, sin necesidad de un servidor de control central. Hasta principios de mayo, más de 520 API de Docker en todo el mundo estaban expuestas públicamente a través del puerto 2375, todas ellas son objetivos potenciales de ataque. La investigación muestra que la infraestructura de billetera y nodos utilizada en este ataque es la misma que la de los ataques a clústeres de Kubernetes en 2023 y 2024.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La moneda de privacidad Dero ha sido atacada por un nuevo malware de autorreplicación, con más de 520 API de Docker expuestas en todo el mundo.
Según un comunicado de Deep Tide TechFlow, el 29 de mayo, Coindesk informó que un nuevo tipo de malware de Linux está atacando infraestructura Docker desprotegida a nivel mundial, convirtiendo servidores expuestos en una red descentralizada para la minería de moneda de privacidad Dero. Este malware ataca la API de Docker expuesta a través del puerto 2375, desplegando dos implantes basados en Golang, uno disfrazado como un software de servidor web legítimo "nginx", y el otro llamado "cloud" que se utiliza para la minería.
Los nodos infectados escanearán de forma autónoma la Internet en busca de nuevos objetivos y desplegarán contenedores infectados, sin necesidad de un servidor de control central. Hasta principios de mayo, más de 520 API de Docker en todo el mundo estaban expuestas públicamente a través del puerto 2375, todas ellas son objetivos potenciales de ataque. La investigación muestra que la infraestructura de billetera y nodos utilizada en este ataque es la misma que la de los ataques a clústeres de Kubernetes en 2023 y 2024.