Selon les nouvelles de Deep Tide TechFlow, le 29 mai, d'après Coindesk, un nouveau type de malware Linux attaque à l'échelle mondiale les infrastructures Docker non protégées, transformant les serveurs exposés en un réseau décentralisé pour miner le jeton de confidentialité Dero. Ce malware attaque l'API Docker exposée via le port 2375, déployant deux implants basés sur Golang, l'un se déguisant en logiciel de serveur web légitime "nginx", et l'autre un programme nommé "cloud" utilisé pour le mining.
Les nœuds infectés scannent de manière autonome Internet à la recherche de nouvelles cibles et déploient des conteneurs infectés, sans avoir besoin d'un serveur de contrôle central. En date de début mai, plus de 520 API Docker dans le monde entier étaient exposées publiquement via le port 2375, toutes représentant des cibles potentielles d'attaque. Les recherches montrent que les portefeuilles et l'infrastructure des nœuds utilisés pour cette attaque sont les mêmes que ceux des attaques ciblant les clusters Kubernetes en 2023 et 2024.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La Privacy Coin Dero a subi une attaque par un nouveau type de malware auto-répandu, avec plus de 520 API Docker exposées dans le monde.
Selon les nouvelles de Deep Tide TechFlow, le 29 mai, d'après Coindesk, un nouveau type de malware Linux attaque à l'échelle mondiale les infrastructures Docker non protégées, transformant les serveurs exposés en un réseau décentralisé pour miner le jeton de confidentialité Dero. Ce malware attaque l'API Docker exposée via le port 2375, déployant deux implants basés sur Golang, l'un se déguisant en logiciel de serveur web légitime "nginx", et l'autre un programme nommé "cloud" utilisé pour le mining.
Les nœuds infectés scannent de manière autonome Internet à la recherche de nouvelles cibles et déploient des conteneurs infectés, sans avoir besoin d'un serveur de contrôle central. En date de début mai, plus de 520 API Docker dans le monde entier étaient exposées publiquement via le port 2375, toutes représentant des cibles potentielles d'attaque. Les recherches montrent que les portefeuilles et l'infrastructure des nœuds utilisés pour cette attaque sont les mêmes que ceux des attaques ciblant les clusters Kubernetes en 2023 et 2024.