Maison > web3.0 > le corps du texte

Les pirates ciblent les serveurs API distants Docker vulnérables pour exploiter la crypto-monnaie

Patricia Arquette
Libérer: 2024-10-24 21:43:01
original
499 Les gens l'ont consulté

Les pirates ciblent les serveurs API distants Docker vulnérables et les utilisent pour extraire des crypto-monnaies sur le matériel sous-jacent, ont averti les experts.

Les pirates ciblent les serveurs API distants Docker vulnérables pour exploiter la crypto-monnaie

Les pirates ciblent les serveurs API distants Docker vulnérables et les utilisent pour extraire des crypto-monnaies sur le matériel sous-jacent, ont averti les experts.

Les chercheurs en cybersécurité de Trend Micro ont déclaré que les escrocs avaient adopté une « approche non conventionnelle » avec cette attaque, notant : « L'acteur malveillant a utilisé le protocole gRPC sur h2c pour échapper aux solutions de sécurité et exécuter ses opérations de crypto mining sur l'hôte Docker. »

"L'attaquant a d'abord vérifié la disponibilité et la version de l'API Docker, puis procède aux demandes de mises à niveau gRPC/h2c et aux méthodes gRPC pour manipuler les fonctionnalités de Docker."

Quels jetons exploitent-ils ?

Les experts ont expliqué que les escrocs chercheraient d’abord des hôtes d’API Docker publics où le protocole HTTP/2 peut être mis à niveau. Ensuite, ils enverraient une demande de mise à niveau vers le protocole h2c qui, une fois terminé, leur permettrait de créer un conteneur. Ce conteneur est finalement utilisé pour extraire des crypto-monnaies pour les attaquants, via la charge utile SRBMiner, hébergée sur GitHub.

Les chercheurs ont ajouté que les escrocs avaient utilisé SRBMiner pour exploiter le jeton XRP, natif de la blockchain Ripple construite par la société du même nom. Cependant, XRP est un jeton créé qui ne peut pas être exploité. Nous avons demandé des éclaircissements à Trend Micro.

SRBMiner utilise des algorithmes comme RandomX, KawPow pour le minage. Il peut générer un certain nombre de jetons différents pour ses opérateurs, mais pas XRP. Parmi les jetons disponibles figurent Monero, Ravencoin, Haven Protocol, Wownero et Firo.

On peut supposer que les escrocs exploitaient en réalité Monero, l’un des jetons les plus populaires parmi les cybercriminels, compte tenu de ses fonctionnalités avancées de confidentialité et d’anonymat. Monero est également couramment exploité via le cryptojacker XMRig, et son ticker est XRM, assez proche de XRP.

Trend Micro a averti tous les utilisateurs de sécuriser leurs serveurs API distants Docker en mettant en œuvre des contrôles d'accès et des mécanismes d'authentification plus stricts, interdisant ainsi l'accès aux personnes non authentifiées. De plus, il est conseillé aux utilisateurs de surveiller les serveurs pour détecter toute activité inhabituelle et de mettre en œuvre les meilleures pratiques en matière de sécurité des conteneurs.

Via The Hacker News

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!