LONDON (IT BOLTWISE) – Eine neue Variante von Krypto-Mining-Angriffen nutzt das TOR-Netzwerk, um Docker-APIs zu kompromittieren. Diese Angriffe zielen darauf ab, ungeschützte Docker-Instanzen zu infizieren und Kryptowährungs-Miner zu installieren. Sicherheitsforscher warnen vor der potenziellen Bildung eines komplexen Botnets, das durch diese Angriffe entstehen könnte.

In der Welt der Cybersicherheit sind Docker-APIs ein beliebtes Ziel für Angreifer, die nach Schwachstellen suchen. Eine kürzlich entdeckte Angriffswelle nutzt das TOR-Netzwerk, um Krypto-Mining-Software auf ungeschützten Docker-Instanzen zu installieren. Diese Angriffe, die erstmals von Akamai entdeckt wurden, zeigen eine neue Dimension der Bedrohung, indem sie die Anonymität des TOR-Netzwerks ausnutzen, um ihre Aktivitäten zu verschleiern.
Die Angreifer nutzen eine Schwachstelle in falsch konfigurierten Docker-APIs, um neue Container zu erstellen, die auf dem Alpine Docker-Image basieren. Diese Container werden dann verwendet, um bösartige Skripte herunterzuladen, die den Host-Computer infiltrieren. Ein Base64-codiertes Payload wird eingesetzt, um einen Shell-Skript-Downloader von einer .onion-Domain zu beziehen, der die Persistenz der Malware sicherstellt und zusätzliche Tools installiert, um das Netzwerk auszukundschaften.
Ein bemerkenswerter Aspekt dieser Angriffe ist der Einsatz eines in Go geschriebenen Droppers, der nicht nur weitere bösartige Dateien ablegt, sondern auch die utmp-Datei analysiert, um eingeloggte Benutzer zu identifizieren. Diese Technik könnte darauf hindeuten, dass die Malware mit Hilfe eines großen Sprachmodells entwickelt wurde, was durch die Verwendung eines Emojis im Quellcode angedeutet wird.
Die Bedrohung geht über das einfache Krypto-Mining hinaus, da die Malware auch in der Lage ist, das Internet nach weiteren ungeschützten Docker-APIs zu durchsuchen und die Infektion zu verbreiten. Obwohl die derzeitige Implementierung nur Port 2375 scannt, gibt es Hinweise darauf, dass zukünftige Versionen der Malware auch andere Ports wie Telnet (23) und den Remote-Debugging-Port von Chromium (9222) ins Visier nehmen könnten. Dies könnte zur Bildung eines Botnets führen, das für DDoS-Angriffe oder Datendiebstahl genutzt werden könnte.
Die Sicherheitsforscher betonen die Notwendigkeit, Netzwerke zu segmentieren und den Zugang zu sensiblen Diensten zu beschränken, um solche Angriffe zu verhindern. Die Sicherung von Standardanmeldedaten und die Minimierung der Internet-Exposition von Diensten sind entscheidende Maßnahmen, um die Anfälligkeit für solche Bedrohungen zu reduzieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Presales Consultant (gn) Microsoft AI Services

Werkstudent im HR IT Projektmanagement - mit Fokus auf Digitalisierung & KI (m/w/d)

Senior Consultant AI Governance, Compliance & Risk (m/w/d)

Senior IT-Consultant KI-Systeme (all genders)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht« bei Google Deutschland suchen, bei Bing oder Google News!