Yeni Docker Kötü Amaçlı Yazılım Kripto için CPU Çalıyor ve Sahte Web Sitesi Trafiğini Artırıyor
Güvenlik açığı bulunan Docker hizmetleri, tehdit aktörlerinin çok yönlü bir para kazanma stratejisinin parçası olarak XMRig kripto para madencisinin yanı sıra 9Hits Viewer yazılımını dağıttığı yeni bir kampanya tarafından hedef alınıyor.
Bulut güvenlik firması Cado, "Bu, 9Hits uygulamasını bir yük olarak dağıtan ilk belgelenmiş kötü amaçlı yazılım vakasıdır" dedi ve gelişmenin, düşmanların her zaman güvenliği ihlal edilmiş ana bilgisayarlardan para kazanmak için stratejilerini çeşitlendirme arayışında olduklarının bir işareti olduğunu da sözlerine ekledi.
9Hits, kendisini "benzersiz bir web trafiği çözümü" ve hizmet üyelerinin kredi satın alma karşılığında sitelerine trafik çekmelerine olanak tanıyan bir "otomatik trafik değişimi" olarak tanıtıyor.
Bu, diğer üyeler tarafından talep edilen web sitelerini ziyaret etmek için başsız bir Chrome tarayıcı örneği çalıştıran ve sitelerine trafik oluşturmak için ödeme yapmak üzere kredi kazandıkları 9Hits Viewer adlı bir yazılım aracılığıyla gerçekleştirilir.
Kötü amaçlı yazılımı savunmasız Docker ana bilgisayarlarına yaymak için kullanılan kesin yöntem şu anda belirsizdir, ancak olası hedefleri taramak için Shodan gibi arama motorlarının kullanılmasını içerdiğinden şüphelenilmektedir.
Sunucular daha sonra Docker API'si aracılığıyla iki kötü amaçlı kapsayıcı dağıtmak ve 9Hits ve XMRig yazılımı için Docker Hub kitaplığından kullanıma hazır görüntüleri getirmek için ihlal edilir.
Güvenlik araştırmacısı Nate Bill, "Bu, Docker'ı hedefleyen kampanyalar için yaygın bir saldırı vektörüdür, burada amaçları için ısmarlama bir görüntü almak yerine Dockerhub'dan (neredeyse her zaman erişilebilir olacak) genel bir görüntü çekerler ve ihtiyaçları için kullanırlar" dedi.
9Hits kapsayıcısı daha sonra, oturum belirteçlerini kullanarak 9Hits ile kimlik doğrulaması yaparak ve ziyaret edilecek sitelerin listesini çıkararak saldırgan için kredi oluşturmak üzere kod yürütmek için kullanılır.
Tehdit aktörleri ayrıca şemayı yetişkinlere yönelik siteleri veya açılır pencereler gösteren siteleri ziyaret etmeye izin verecek, ancak kripto para birimiyle ilgili siteleri ziyaret etmesini engelleyecek şekilde yapılandırdı.
Diğer konteyner, özel bir madencilik havuzuna bağlanan bir XMRig madencisini çalıştırmak için kullanılır ve bu da kampanyanın ölçeğini ve karlılığını belirlemeyi imkansız hale getirir.
Bill, "Bu kampanyanın güvenliği ihlal edilmiş ana bilgisayarlar üzerindeki ana etkisi, XMRig madencisi mümkün olan tüm mevcut CPU kaynaklarını kullanacağından, 9hits büyük miktarda bant genişliği, bellek ve kalan az CPU kullanacağından, kaynak tükenmesidir" dedi.
"Bunun sonucu, virüslü sunuculardaki meşru iş yüklerinin beklendiği gibi çalışamamasıdır. Buna ek olarak, kampanya, sistemde uzak bir kabuk bırakacak şekilde güncellenebilir ve bu da potansiyel olarak daha ciddi bir ihlale neden olabilir."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Kötü Amaçlı NPM Paketleri, SSH Arka Kapısı ile Geliştiricilerin Ethereum Cüzdanlarını Hedef Alıyor
Binance, Kripto Para Kullanıcılarını Hedef Alan Artan Clipper Kötü Amaçlı Yazılım Saldırılarına Karşı Uyardı
Rust Tabanlı P2PInfect Botnet, Madenci ve Fidye Yazılımı Yükleriyle Gelişiyor
ABD, Rusya'nın Yaptırımlardan Kaçmasına Yardım Ettiği İçin 3 Kripto Para Borsasına Yaptırım Uyguladı
Yeni Kimlik Avı Kiti, Kripto Para Birimi Kullanıcılarını Hedeflemek için SMS ve Sesli Aramalardan Yararlanıyor
Kuzey Koreli Bilgisayar Korsanları Kötü Amaçlı NPM Paketleriyle Geliştiricileri Hedef Alıyor
RustDoor macOS Backdoor, Kripto Para Firmalarını Sahte İş Teklifleriyle Hedefliyor
BTC-e ile Bağlantılı Belarus Vatandaşı 4 Milyar Dolarlık Kripto Para Aklama Suçundan 25 Yıl Hapis Cezasıyla Karşı Karşıya