最新消息:关注人工智能 AI赋能新媒体运营

Dero恶意程序可自动感染公开Docker容器执行挖矿

科技智能 admin 浏览 评论

Kaspersky公开新一波针对Docker API服务的自动化恶意程序攻击,该攻击以植入Dero加密货币挖矿程序为核心,专门锁定存取权限管理不严的Docker容器环境,进行自动化散播及占用受害主机运算资源,最终形成具备自我扩散能力的挖矿僵尸网路。

本次自动化攻击流程主要仰赖两支以Go语言撰写,且经UPX压缩的恶意程序,分别是名为「nginx」负责散播及持久化的元件,以及名为「cloud」的Dero加密货币挖矿程序。「nginx」并非一般网页服务器,而是假冒知名开源服务名称以降低被侦测风险。

「nginx」的主要功能包含持续监控自身与挖矿程序的运作状态,还会主动扫描外部网路寻找可利用的Docker API,并将自身与挖矿程序植入新感染的容器。整个传播过程无需依靠C2服务器,攻击完全仰赖感染主机的自动扫描与横向扩散能力。

攻击者利用「nginx」程序随机产生IPv4子网,并以扫描工具搜寻并锁定开放Docker预设API埠口2375的主机。发现目标后,恶意程序会尝试列出主机上的容器,当符合条件,便远端新建以Ubuntu 18.04为基础的恶意容器,并设为自动重启以确保持续运作。新建容器将安装必要相依工具,同时複製「nginx」与挖矿程序进入环境。为强化持久化,nginx会将自身启动指令写入/root/.bash_aliases,确保容器每次启动时自动执行。

除了新建容器,「nginx」也会检查现有以Ubuntu 18.04为基础且尚未感染的容器,并以相同方式植入恶意程序并启动挖矿。这套自动化机制可在无须外部联繫的情况,持续自我複製与扩散,任何未设防的Docker API都有可能成为僵尸网路的一部分。「cloud」挖矿程序则根据程序内预先写入且经加密的设定,持续连接特定Dero矿池节点,利用受害主机的运算资源进行加密货币挖矿。

该挖矿攻击的一大特点,在于攻击者採用加密方式储存钱包地址及矿池节点资讯,进一步提升隐蔽性与调查难度。全球公开Docker API主机数量虽不多,但根据Shodan统计,2025年4月全球有超过520台开放2375埠口的Docker API主机暴露于网际网路,皆为潜在受害目标。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论