Privacy Coin Dero подвергся атаке нового типа самораспространяющегося вредоносного программного обеспечения, более 520 Docker API по всему миру оказались под угрозой.
Сообщение Deep Tide TechFlow, 29 мая, согласно Coindesk, новый тип вредоносных программ для Linux атакует незащищенную инфраструктуру Docker по всему миру, превращая открытые серверы в децентрализованную сеть для майнинга Privacy Coin Dero. Это вредоносное ПО атакует открытое Docker API через порт 2375, развертывая два внедренных приложения на основе Golang, одно из которых маскируется под легальное программное обеспечение сетевого сервера "nginx", другое – программа под названием "cloud" для майнинга.
Зараженные узлы автономно сканируют Интернет в поисках новых целей и развертывают зараженные контейнеры, устраняя необходимость в центральном сервере управления. По состоянию на начало мая более 520 API Docker по всему миру были общедоступны через порт 2375 и были потенциальными целями. Исследование показало, что в атаке использовалась та же инфраструктура кошелька и узла, что и в атаках на кластеры Kubernetes в 2023 и 2024 годах.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Privacy Coin Dero подвергся атаке нового типа самораспространяющегося вредоносного программного обеспечения, более 520 Docker API по всему миру оказались под угрозой.
Сообщение Deep Tide TechFlow, 29 мая, согласно Coindesk, новый тип вредоносных программ для Linux атакует незащищенную инфраструктуру Docker по всему миру, превращая открытые серверы в децентрализованную сеть для майнинга Privacy Coin Dero. Это вредоносное ПО атакует открытое Docker API через порт 2375, развертывая два внедренных приложения на основе Golang, одно из которых маскируется под легальное программное обеспечение сетевого сервера "nginx", другое – программа под названием "cloud" для майнинга.
Зараженные узлы автономно сканируют Интернет в поисках новых целей и развертывают зараженные контейнеры, устраняя необходимость в центральном сервере управления. По состоянию на начало мая более 520 API Docker по всему миру были общедоступны через порт 2375 и были потенциальными целями. Исследование показало, что в атаке использовалась та же инфраструктура кошелька и узла, что и в атаках на кластеры Kubernetes в 2023 и 2024 годах.