Недавний хакерский анализ выявил масштабную и хорошо спланированную кампанию майнинга криптовалюты, направленную на контейнерные среды. Атака использует уязвимые и неправильно настроенные Docker API для проникновения и самораспространения, что позволяет злоумышленникам эффективно создавать и контролировать вредоносные контейнеры без необходимости в централизованном Command and Control сервере. Вредоносный контейнер с названием nginx запускает сканирование внешних сетей в поисках доступных Docker API, используя методику самораспространения. Этот процесс включает в себя следующие ключевые этапы: Вредоносный контейнер nginx написан на Go (Golang) и дополнительно замаскирован с помощью упаковщика UPX. Он автоматизирует даже криминалистический анализ скомпрометированных хостов и контейнеров для оптимизации процесса заражения. Основные компоненты кампании: Все действия вредоносной программы тщательно логируются в файл /var/log/nginx.log. Также, для поддержки «жизни» угрозы, при запуске проис