el más reciente

― Advertisement ―

Relacionada

Tres desafíos del SOC que debes resolver antes de 2026

2026 marcará un cambio fundamental en la ciberseguridad. Los actores de amenazas están pasando de constatar con la IA a convertirla en su pertrechos...
spot_img
HomeTecnologíaEl nuevo malware autopreperado infecta a los contenedores Docker para extraer la...

El nuevo malware autopreperado infecta a los contenedores Docker para extraer la criptomoneda de los deros

Las instancias de API de Docker mal configuradas se han convertido en el objetivo de una nueva campaña de malware que los transforma en una botnet de minería de criptomonedas.

Los ataques, diseñados para extraer la división, son notables por sus capacidades similares al oruga para propagar el malware a otras instancias de Docker expuestos y colocarlos en una horda cada vez anciano de bots mineros.

Kaspersky dijo que observó a un actor de amenaza no identificado que obtuvo ataque auténtico a una infraestructura contenedorada en ejecución explotando una API Docker publicada inseguamente y luego armando ese ataque para crear la red ilícita de criptojacking.

“Esto llevó a que los contenedores de ejecución se comprometieran y se crearon nuevos no solo para secuestrar los fortuna de la víctima para la minería de criptomonedas, sino todavía para divulgar ataques externos para propagarse a otras redes”, dijo el investigador de seguridad Amged Wageh.

La esclavitud de ataque se realiza a través de dos componentes: un malware de propagación “Nginx” que escanea Internet para las API de Docker expuestas y el minero de criptomonedas de Dero “Cloud”. Ambas cargas avíos se desarrollan usando Golang. El uso de “NGINX” es un intento deliberado de disfrazarse de la legítima servidor web Nginx y derribar bajo el radar.

El malware de propagación está diseñado para registrar las actividades en ejecución del malware, iniciar el minero y ingresar a un rizo infinito para originar subredes de red IPv4 aleatorias para marcar instancias de Docker más susceptibles que tienen el puerto API predeterminado 2375 hendido y comprometiéndolos.

Luego procede a comprobar si el Dockerd Daemon remoto en el host con un IPv4 coincidente se está ejecutando y receptivo. Si no ejecuta el comando “Docker -h PS”, “Nginx” simplemente se mueve a la próximo dirección IP desde la relación.

“Posteriormente de confirmar que el Dockemd Daemon remoto se está ejecutando y receptivo, NGINX genera un nombre de contenedor con 12 caracteres aleatorios y lo usa para crear un contenedor sagaz en el objetivo remoto”, explicó Wageh. “Luego, NGINX prepara el nuevo contenedor para instalar dependencias más delante actualizando los paquetes a través de ‘Docker -h exec apt -get -yq aggiornamento'”.

Leer  CISA y FBI Warn Warn Fast Flux están impulsando las redes de malware, C2 y Phishing Resilient

La utensilio de propagación luego instala MassCan y Docker.io en el contenedor para permitir que el malware interactúe con el Docker Daemon y realice el escaneo foráneo para infectar otras redes, difundiendo efectivamente el malware. En la última etapa, las dos cargas avíos “Nginx” y “Cloud” se transfieren al contenedor utilizando el comando “Docker -h CP -L/usr/bin/:/usr/bin”.

Como una forma de configurar la persistencia, el binario “NGINX” transferido se agrega al archivo “/Root/.Bash_aliases” para comprobar de que se inicie automáticamente al inicio de sesión de shell. Otro aspecto significativo del malware es que todavía está diseñado para infectar contenedores de ejecución basados ​​en Ubuntu en hosts vulnerables remotos.

El objetivo final de la campaña es ejecutar el minero de criptomonedas de Dero, que se apoyo en el minero cli de código hendido habitable en GitHub.

Kaspersky ha evaluado que la actividad se superpone con una campaña minera de dedo que anteriormente fue documentada por CrowdStrike en marzo de 2023 dirigido a grupos de Kubernetes basados ​​en la dirección de la billetera y las direcciones de nodo derrot utilizadas. Wiz marcó una iteración posterior de la misma campaña en junio de 2024.

“Los entornos contenedores se vieron comprometidos a través de una combinación de un minero previamente conocido y una nueva muestra que creó contenedores maliciosos y los existentes infectados”, dijo Wageh. “Los dos implantes maliciosos se propagan sin un servidor C2, lo que hace que cualquier red que tenga una infraestructura contenedora y la API de Docker publicada inseguamente a Internet sea un objetivo potencial”.

El avance se produce cuando el Centro de Inteligencia de Seguridad de AhnLab (ASEC) detalló una campaña que implica el despliegue del Monero Coin Miner próximo con un protocolo de comunicación nunca antaño trillado que utiliza el protocolo de comunicación PybitMessage Peer-to-Peer (P2P) para procesar las instrucciones entrantes y ejecutarlas como PowerShell Scripts.

Actualmente no se conoce el método de distribución exacto utilizado en la campaña, pero se sospecha que está disfrazado de versiones descifradas de software popular, lo que hace que los usuarios eviten descargar archivos de fuentes desconocidas o no confiables y se mantengan a canales de distribución legítimos.

Leer  CISA agrega cuatro vulnerabilidades críticas al catálogo de KEV debido a la explotación activa

“El Protocolo de BitMessage es un sistema de correo diseñado con anonimato y descentralización en mente, y presenta la prevención de la intercepción por parte de los intermediarios y el anonimato de los remitentes y receptores de mensajes”, dijo ASEC.

“Los actores de amenazas explotaron el módulo PyBitMessage, que implementa este protocolo en el entorno de Python, para trocar paquetes cifrados en un formato similar al tráfico web regular. En particular, los comandos C2 y los mensajes de control están ocultos internamente de los mensajes de usuarios reales en la red de bitmessage”.

El más popular

spot_img