Doki Malware contro server Docker: Botnet utilizzate per la distribuzione - IT

Immagine logo Doki malware

I ricercatori della sicurezza hanno scoperto che il malware Doki viene attivamente utilizzato dai gruppi di hacking per infettare i server Docker. Tutte le famose società di web hosting e le reti aziendali sono oggetto degli attacchi in corso. Uno dei motivi per cui questo attacco è considerato particolarmente pericoloso è il fatto che più botnet sono state utilizzate per distribuirlo.

I server Docker sono attaccati dal malware Doki!

I server Docker vengono attaccati da un nuovo malware noto come Doc. Tutto questo è fatto dal Ngrok Botnet, una pericolosa rete di host infetti che è attiva da almeno due anni. Il malware stesso è un virus Linux precedentemente non rilevato che sfrutta il gran numero di host compromessi. Questa botnet è configurata per esporre i server Docker che sono ospitati su piattaforme cloud popolari come Azure e Amazon AWS.

La tecnica utilizzata è completamente nuova — un portafoglio blockchain sta generando i server di comando e controllo utilizzati per le comunicazioni degli hacker. La criptovaluta in uso per questo era Dogecoin — il suo algoritmo è stato abusato nel generare dinamicamente l'indirizzo che è stato utilizzato per creare l'indirizzo richiesto su cui vengono effettuate le comunicazioni criminali. Poiché questo produce costantemente nuovi indirizzi, il malware è rimasto inosservato per circa 6 mesi.


Leggi anche Malware Stealthworker utilizzato per dirottare siti WordPress


Il difetto sfrutta contenitori Docker non configurati correttamente - il metodo più comunemente usato è quello di sfruttare le immagini contenenti il ​​software curl - un programma che viene utilizzato per recuperare file da posizioni remote. Gli attaccanti remoti possono schierarsi immagini contenenti malware su Internet: è possibile utilizzare strategie di phishing comuni per consentire agli utenti di scaricarlo e distribuirlo sui propri server.


Leggi anche Come testare la sicurezza del tuo sito WordPress


Mentre la rete botnet può cercare istanze Docker vulnerabili, allo stesso tempo, i gruppi criminali possono anche utilizzare varie strategie di phishing per diffondere le copie infette. Il malware Doki funziona impostando parametri e autorizzazioni sul servizio di cloud hosting consentendo agli aggressori remoti di accedervi. La botnet Ngrok include anche uno script che stabilisce un tunnel sicuro tra gli host infetti e gli hacker. Gli URL sono unici e mantenuti solo per una breve durata. Una volta attivati ​​scaricheranno automaticamente gli script remoti. I casi di malware Doki possono essere configurati per eseguire una delle seguenti azioni:

  • Infezioni da virus aggiuntivi — Il malware Doki può essere utilizzato per distribuire altri virus sui computer infetti. I più comuni sono minatori di criptovaluta — script che recuperano attività ad alte prestazioni da un host remoto. Per ogni attività completata e segnalata, gli hacker riceveranno risorse di criptovaluta come pagamento.
  • Manipolazione del sistema — Il malware Doki può essere utilizzato per manipolare il sistema al fine di riconfigurare gli host contaminati.
  • Acquisizione dell'host — Utilizzando il malware Doki, gli hacker possono assumere completamente il controllo dei server infetti assumendo il controllo o rubando i file memorizzati.

Se si esegue un contenitore Docker, si consiglia di: a viene effettuato un accurato controllo di sicurezza. Controlla le autorizzazioni delle cartelle e dei file system per vedere se qualcun altro oltre a te ha accesso ai dati memorizzati.

Ricercato e creato da:
Krum Popov
Imprenditore appassionato del web, da allora realizza progetti web 2007. In 2020, ha fondato HTH.Guide, una piattaforma visionaria dedicata a semplificare la ricerca della soluzione di web hosting perfetta. Per saperne di più...
Revisionato tecnicamente da:
Metodi Ivanov
Esperto esperto di sviluppo web con 8+ Anni di esperienza, comprese conoscenze specialistiche negli ambienti di hosting. La sua esperienza garantisce che il contenuto soddisfi i più elevati standard di accuratezza e si allinei perfettamente con le tecnologie di hosting. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito è protetto da reCAPTCHA e Google politica sulla riservatezza e Termini di servizio applicare.

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HTH.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a HTH.Guide per informazioni affidabili e sincerità sull'hosting.