LONDON (IT BOLTWISE) – Eine neue Welle von Kryptojacking-Angriffen nutzt das TOR-Netzwerk, um Docker-APIs zu kompromittieren. Diese Angriffe zielen darauf ab, Kryptowährungs-Miner auf ungeschützten Systemen zu installieren und könnten die Grundlage für komplexe Botnetze bilden.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

In der Welt der Cybersicherheit sind Kryptojacking-Angriffe keine Seltenheit mehr. Doch eine neue Variante, die das TOR-Netzwerk nutzt, um Docker-APIs zu kompromittieren, sorgt für Aufsehen. Diese Angriffe zielen darauf ab, Kryptowährungs-Miner auf ungeschützten Systemen zu installieren und könnten die Grundlage für komplexe Botnetze bilden. Die Sicherheitsforscher von Akamai entdeckten diese Aktivitäten im letzten Monat und stellten fest, dass die Angreifer andere Akteure daran hindern, auf die Docker-API aus dem Internet zuzugreifen.

Die Angreifer nutzen eine Sicherheitslücke in falsch konfigurierten Docker-APIs, um einen neuen Container basierend auf dem Alpine Docker-Image zu erstellen und das Host-Dateisystem darin einzubinden. Anschließend wird eine Base64-codierte Nutzlast ausgeführt, um ein Shell-Skript von einer .onion-Domain herunterzuladen. Dieses Skript verändert die SSH-Konfigurationen, um Persistenz zu gewährleisten, und installiert weitere Tools wie Masscan und Torsocks, um das Netzwerk zu erkunden und mit einem Command-and-Control-Server zu kommunizieren.

Interessanterweise enthält der Quellcode der heruntergeladenen Binärdatei ein Emoji, das Benutzer darstellt, die im System angemeldet sind. Dies deutet darauf hin, dass das Artefakt möglicherweise mit einem großen Sprachmodell erstellt wurde. Der Dropper startet auch Masscan, um das Internet nach offenen Docker-API-Diensten an Port 2375 zu durchsuchen und die Infektion auf diese Maschinen zu übertragen, indem derselbe Prozess wiederholt wird.

Die Bedrohung durch diese Angriffe ist erheblich, da sie die Kontrolle über betroffene Systeme erlangen können. Es ist von entscheidender Bedeutung, Netzwerke zu segmentieren, die Exposition von Diensten zum Internet zu begrenzen und Standardanmeldedaten zu sichern, um die Anfälligkeit für solche Bedrohungen erheblich zu verringern. Diese Maßnahmen sind unerlässlich, um die Sicherheit in einer zunehmend vernetzten Welt zu gewährleisten.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - TOR-basierte Kryptojacking-Angriffe über Docker-APIs - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


TOR-basierte Kryptojacking-Angriffe über Docker-APIs
TOR-basierte Kryptojacking-Angriffe über Docker-APIs (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "TOR-basierte Kryptojacking-Angriffe über Docker-APIs".
Stichwörter API Cryptojacking Cybersecurity Cybersicherheit Docker Hacker IT-Sicherheit Netzwerksicherheit Tor
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "TOR-basierte Kryptojacking-Angriffe über Docker-APIs" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "TOR-basierte Kryptojacking-Angriffe über Docker-APIs" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »TOR-basierte Kryptojacking-Angriffe über Docker-APIs« bei Google Deutschland suchen, bei Bing oder Google News!

    473 Leser gerade online auf IT BOLTWISE®
    KI-Jobs