Dero恶意程序可自动感染公开Docker容器执行挖矿


Kaspersky公开新一波针对Docker API服务的自动化恶意程式攻击,该攻击以植入Dero加密货币挖矿程式为核心,专门锁定存取权限管理不严的Docker容器环境,进行自动化散播及占用受害主机运算资源,最终形成具备自我扩散能力的挖矿僵尸网路。

本次自动化攻击流程主要仰赖两支以Go语言撰写,且经UPX压缩的恶意程式,分别是名为「nginx」负责散播及持久化的元件,以及名为「cloud」的Dero加密货币挖矿程式。 「nginx」并非一般网页伺服器,而是假冒知名开源服务名称以降低被侦测风险。

「nginx」的主要功能包含持续监控自身与挖矿程式的运作状态,还会主动扫描外部网路寻找可利用的Docker API,并将自身与挖矿程式植入新感染的容器。整个传播过程无需依靠C2伺服器,攻击完全仰赖感染主机的自动扫描与横向扩散能力。

攻击者利用「nginx」程式随机产生IPv4子网,并以扫描工具搜寻并锁定开放Docker预设API埠口2375的主机。发现目标后,恶意程式会尝试列出主机上的容器,当符合条件,便远端新建以Ubuntu 18.04为基础的恶意容器,并设为自动重启以确保持续运作。新建容器将安装必要相依工具,同时复制「nginx」与挖矿程式进入环境。为强化持久化,nginx会将自身启动指令写入/root/.bash_aliases,确保容器每次启动时自动执行。

除了新建容器,「nginx」也会检查现有以Ubuntu 18.04为基础且尚未感染的容器,并以相同方式植入恶意程式并启动挖矿。这套自动化机制可在无须外部联系的情况,持续自我复制与扩散,任何未设防的Docker API都有可能成为僵尸网路的一部分。 「cloud」挖矿程式则根据程式内预先写入且经加密的设定,持续连接特定Dero矿池节点,利用受害主机的运算资源进行加密货币挖矿。

该挖矿攻击的一大特点,在于攻击者采用加密方式储存钱包地址及矿池节点资讯,进一步提升隐蔽性与调查难度。全球公开Docker API主机数量虽不多,但根据Shodan统计,2025年4月全球有超过520台开放2375埠口的Docker API主机暴露于网际网路,皆为潜在受害目标。

本文链接地址:https://www.wwsww.cn/hqfx/32437.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。