LONDON (IT BOLTWISE) – Eine neue Variante von Krypto-Mining-Angriffen nutzt das TOR-Netzwerk, um Docker-APIs zu kompromittieren. Diese Angriffe zielen darauf ab, ungeschützte Docker-Instanzen zu infizieren und Kryptowährungs-Miner zu installieren. Sicherheitsforscher warnen vor der potenziellen Bildung eines komplexen Botnets, das durch diese Angriffe entstehen könnte.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

In der Welt der Cybersicherheit sind Docker-APIs ein beliebtes Ziel für Angreifer, die nach Schwachstellen suchen. Eine kürzlich entdeckte Angriffswelle nutzt das TOR-Netzwerk, um Krypto-Mining-Software auf ungeschützten Docker-Instanzen zu installieren. Diese Angriffe, die erstmals von Akamai entdeckt wurden, zeigen eine neue Dimension der Bedrohung, indem sie die Anonymität des TOR-Netzwerks ausnutzen, um ihre Aktivitäten zu verschleiern.

Die Angreifer nutzen eine Schwachstelle in falsch konfigurierten Docker-APIs, um neue Container zu erstellen, die auf dem Alpine Docker-Image basieren. Diese Container werden dann verwendet, um bösartige Skripte herunterzuladen, die den Host-Computer infiltrieren. Ein Base64-codiertes Payload wird eingesetzt, um einen Shell-Skript-Downloader von einer .onion-Domain zu beziehen, der die Persistenz der Malware sicherstellt und zusätzliche Tools installiert, um das Netzwerk auszukundschaften.

Ein bemerkenswerter Aspekt dieser Angriffe ist der Einsatz eines in Go geschriebenen Droppers, der nicht nur weitere bösartige Dateien ablegt, sondern auch die utmp-Datei analysiert, um eingeloggte Benutzer zu identifizieren. Diese Technik könnte darauf hindeuten, dass die Malware mit Hilfe eines großen Sprachmodells entwickelt wurde, was durch die Verwendung eines Emojis im Quellcode angedeutet wird.

Die Bedrohung geht über das einfache Krypto-Mining hinaus, da die Malware auch in der Lage ist, das Internet nach weiteren ungeschützten Docker-APIs zu durchsuchen und die Infektion zu verbreiten. Obwohl die derzeitige Implementierung nur Port 2375 scannt, gibt es Hinweise darauf, dass zukünftige Versionen der Malware auch andere Ports wie Telnet (23) und den Remote-Debugging-Port von Chromium (9222) ins Visier nehmen könnten. Dies könnte zur Bildung eines Botnets führen, das für DDoS-Angriffe oder Datendiebstahl genutzt werden könnte.

Die Sicherheitsforscher betonen die Notwendigkeit, Netzwerke zu segmentieren und den Zugang zu sensiblen Diensten zu beschränken, um solche Angriffe zu verhindern. Die Sicherung von Standardanmeldedaten und die Minimierung der Internet-Exposition von Diensten sind entscheidende Maßnahmen, um die Anfälligkeit für solche Bedrohungen zu reduzieren.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht
TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht".
Stichwörter Botnet Cryptojacking Cybersecurity Docker Docker_security Hacker IT-Sicherheit Malware Netzwerksicherheit Tor
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht« bei Google Deutschland suchen, bei Bing oder Google News!

    446 Leser gerade online auf IT BOLTWISE®
    KI-Jobs