Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Умные атаки: криптоджекинг через Docker

изображение: recraft Специалисты из Darktrace и Cado Security Labs сообщили о новой атаке, в которой злоумышленники используют контейнерные среды Docker для криптоджекинга. Вместо привычного софта, вроде XMRig, они прибегают к менее очевидной тактике, полагаясь на законные платформы и технологии распределённых вычислений. Исследователи обратили внимание на попытку вредоносной программы подключиться к teneo.pro — ресурсу, связанному с Web3-стартапом. Эта платформа позволяет пользователям становиться участниками децентрализованной сети и получать приватные токены за участие в обработке данных, собираемых из соцсетей. В описываемом случае вредоносный код не выполняет сбор информации. Вместо этого он просто удерживает соединение с сервером, посылая сигналы активности, что позволяет получать так называемые «очки teneo», впоследствии преобразуемые в криптотокены. По мнению команды Cado Security Labs, это свидетельствует о возрастающем интересе злоумышленников к легальным каналам майнинга. Тр

изображение: recraft

Специалисты из Darktrace и Cado Security Labs сообщили о новой атаке, в которой злоумышленники используют контейнерные среды Docker для криптоджекинга. Вместо привычного софта, вроде XMRig, они прибегают к менее очевидной тактике, полагаясь на законные платформы и технологии распределённых вычислений.

Исследователи обратили внимание на попытку вредоносной программы подключиться к teneo.pro — ресурсу, связанному с Web3-стартапом. Эта платформа позволяет пользователям становиться участниками децентрализованной сети и получать приватные токены за участие в обработке данных, собираемых из соцсетей. В описываемом случае вредоносный код не выполняет сбор информации. Вместо этого он просто удерживает соединение с сервером, посылая сигналы активности, что позволяет получать так называемые «очки teneo», впоследствии преобразуемые в криптотокены.

По мнению команды Cado Security Labs, это свидетельствует о возрастающем интересе злоумышленников к легальным каналам майнинга. Традиционные инструменты, вроде XMRig, легко обнаруживаются системами безопасности, и хакеры стараются адаптироваться, отыскивая более «тихие» способы получения криптовалютных вознаграждений.

Эту мысль подтвердили и специалисты из Darktrace. Они отметили, что подобные действия указывают на явный сдвиг в стратегии киберпреступников. Ранее они уже сталкивались с попытками запуска клиента Nexus Network через Docker Hub. Этот проект предлагает распределённые вычисления с нулевым разглашением данных и компенсацией в виде криптовалюты.

Текущий вредоносный контейнер, по словам экспертов, содержит скрипт, обеспечивающий подключение к Nexus Network, что даёт злоумышленнику возможность участвовать в распределённых задачах и получать криптовалютные выплаты. Тем не менее, оценить объём полученных средств на данный момент невозможно, поскольку используемые токены не подлежат публичному отслеживанию.

Исследователи подчеркнули, что данная атака выделяется не агрессивностью, а изобретательностью: вместо использования вычислительной мощности жертвы для классического майнинга злоумышленники буквально симулируют участие в легальных платформах, получая вознаграждение от самой системы.

Эксперты не исключают, что такая схема может получить широкое распространение. Простота реализации и высокий уровень анонимности делают её особенно привлекательной для тех, кто хочет остаться вне поля зрения традиционных антивирусных решений.

Полная версия отчета представлена по ссылке.

Оригинал публикации на сайте CISOCLUB: "Darktrace: новое вредоносное ПО для криптоджекинга атакует Docker с помощью новой техники майнинга".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.