专家警告说,黑客正在瞄准易受攻击的 Docker 远程 API 服务器,并利用它们在底层硬件上挖掘加密货币。
专家警告说,黑客正在瞄准易受攻击的 Docker 远程 API 服务器,并利用它们在底层硬件上挖掘加密货币。
趋势科技的网络安全研究人员表示,骗子在这次攻击中采取了“非常规方法”,并指出,“威胁行为者使用 h2c 上的 gRPC 协议来逃避安全解决方案,并在 Docker 主机上执行加密挖掘操作。”
“攻击者首先检查 Docker API 的可用性和版本,然后继续请求 gRPC/h2c 升级和 gRPC 方法来操纵 Docker 功能。”
他们正在开采哪些代币?
专家解释说,骗子首先会寻找可以升级 HTTP/2 协议的面向公众的 Docker API 主机。然后,他们会发出升级到 h2c 协议的请求,该协议结束后,允许他们创建一个容器。该容器最终用于通过 GitHub 上托管的 SRBMiner 负载为攻击者挖掘加密货币。
研究人员补充说,骗子使用 SRBMiner 来挖掘 XRP 代币,该代币是由同名公司构建的 Ripple 区块链原生的。然而,XRP 是一种铸造代币,无法开采。我们要求趋势科技进行澄清。
SRBMiner 使用 RandomX、KawPow 等算法进行挖矿。它可以为其运营商生成许多不同的代币,但不能生成 XRP。可用的代币包括 Monero、Ravencoin、Haven Protocol、Wownero 和 Firo。
可以肯定的是,骗子实际上正在挖掘门罗币,门罗币是网络犯罪分子中最受欢迎的代币之一,因为它具有先进的隐私和匿名功能。门罗币也通常通过 XMRig 加密劫持者开采,其股票代码为 XRM,与 XRP 非常接近。
趋势科技警告所有用户通过实施更强大的访问控制和身份验证机制来保护其 Docker 远程 API 服务器,从而禁止未经身份验证的个人访问。此外,建议用户监控服务器的异常活动,并实施容器安全的最佳实践。
来自黑客新闻
以上是黑客瞄准易受攻击的 Docker 远程 API 服务器来挖掘加密货币的详细内容。更多信息请关注PHP中文网其他相关文章!