Yeni Docker Kötü Amaçlı Yazılım Kripto için CPU Çalıyor ve Sahte Web Sitesi Trafiğini Artırıyor

Bulut güvenlik firması Cado, "Bu, 9Hits uygulamasını bir yük olarak dağıtan ilk belgelenmiş kötü amaçlı yazılım vakasıdır" dedi ve gelişmenin, düşmanların her zaman güvenliği ihlal edilmiş ana bilgisayarlardan para kazanmak için stratejilerini çeşitlendirme arayışında olduklarının bir işareti olduğunu da sözlerine ekledi.

9Hits, kendisini "benzersiz bir web trafiği çözümü" ve hizmet üyelerinin kredi satın alma karşılığında sitelerine trafik çekmelerine olanak tanıyan bir "otomatik trafik değişimi" olarak tanıtıyor.

Bu, diğer üyeler tarafından talep edilen web sitelerini ziyaret etmek için başsız bir Chrome tarayıcı örneği çalıştıran ve sitelerine trafik oluşturmak için ödeme yapmak üzere kredi kazandıkları 9Hits Viewer adlı bir yazılım aracılığıyla gerçekleştirilir.

Kötü amaçlı yazılımı savunmasız Docker ana bilgisayarlarına yaymak için kullanılan kesin yöntem şu anda belirsizdir, ancak olası hedefleri taramak için Shodan gibi arama motorlarının kullanılmasını içerdiğinden şüphelenilmektedir.

Sunucular daha sonra Docker API'si aracılığıyla iki kötü amaçlı kapsayıcı dağıtmak ve 9Hits ve XMRig yazılımı için Docker Hub kitaplığından kullanıma hazır görüntüleri getirmek için ihlal edilir.

Güvenlik araştırmacısı Nate Bill, "Bu, Docker'ı hedefleyen kampanyalar için yaygın bir saldırı vektörüdür, burada amaçları için ısmarlama bir görüntü almak yerine Dockerhub'dan (neredeyse her zaman erişilebilir olacak) genel bir görüntü çekerler ve ihtiyaçları için kullanırlar" dedi.

9Hits kapsayıcısı daha sonra, oturum belirteçlerini kullanarak 9Hits ile kimlik doğrulaması yaparak ve ziyaret edilecek sitelerin listesini çıkararak saldırgan için kredi oluşturmak üzere kod yürütmek için kullanılır.

Tehdit aktörleri ayrıca şemayı yetişkinlere yönelik siteleri veya açılır pencereler gösteren siteleri ziyaret etmeye izin verecek, ancak kripto para birimiyle ilgili siteleri ziyaret etmesini engelleyecek şekilde yapılandırdı.

Diğer konteyner, özel bir madencilik havuzuna bağlanan bir XMRig madencisini çalıştırmak için kullanılır ve bu da kampanyanın ölçeğini ve karlılığını belirlemeyi imkansız hale getirir.

Bill, "Bu kampanyanın güvenliği ihlal edilmiş ana bilgisayarlar üzerindeki ana etkisi, XMRig madencisi mümkün olan tüm mevcut CPU kaynaklarını kullanacağından, 9hits büyük miktarda bant genişliği, bellek ve kalan az CPU kullanacağından, kaynak tükenmesidir" dedi.

"Bunun sonucu, virüslü sunuculardaki meşru iş yüklerinin beklendiği gibi çalışamamasıdır. Buna ek olarak, kampanya, sistemde uzak bir kabuk bırakacak şekilde güncellenebilir ve bu da potansiyel olarak daha ciddi bir ihlale neden olabilir."

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği