复制成功

分享至

主页 > 数字货币 >

Dero恶意程序可自动感染公开Docker容器执行挖矿

2025.06.04

Dero恶意程序可自动感染公开Docker容器执行挖矿
Kaspersky公开新一波针对Docker API服务的自动化恶意程式攻击,该攻击以植入Dero加密货币挖矿程式为核心,专门锁定存取权限管理不严的Docker容器环境,进行自动化散播及占用受害主机运算资源,最终形成具备自我扩散能力的挖矿僵尸网路。

本次自动化攻击流程主要仰赖两支以Go语言撰写,且经UPX压缩的恶意程式,分别是名为「nginx」负责散播及持久化的元件,以及名为「cloud」的Dero加密货币挖矿程式。 「nginx」并非一般网页伺服器,而是假冒知名开源服务名称以降低被侦测风险。

「nginx」的主要功能包含持续监控自身与挖矿程式的运作状态,还会主动扫描外部网路寻找可利用的Docker API,并将自身与挖矿程式植入新感染的容器。整个传播过程无需依靠C2伺服器,攻击完全仰赖感染主机的自动扫描与横向扩散能力。

攻击者利用「nginx」程式随机产生IPv4子网,并以扫描工具搜寻并锁定开放Docker预设API埠口2375的主机。发现目标后,恶意程式会尝试列出主机上的容器,当符合条件,便远端新建以Ubuntu 18.04为基础的恶意容器,并设为自动重启以确保持续运作。新建容器将安装必要相依工具,同时复制「nginx」与挖矿程式进入环境。为强化持久化,nginx会将自身启动指令写入/root/.bash_aliases,确保容器每次启动时自动执行。

除了新建容器,「nginx」也会检查现有以Ubuntu 18.04为基础且尚未感染的容器,并以相同方式植入恶意程式并启动挖矿。这套自动化机制可在无须外部联系的情况,持续自我复制与扩散,任何未设防的Docker API都有可能成为僵尸网路的一部分。 「cloud」挖矿程式则根据程式内预先写入且经加密的设定,持续连接特定Dero矿池节点,利用受害主机的运算资源进行加密货币挖矿。

该挖矿攻击的一大特点,在于攻击者采用加密方式储存钱包地址及矿池节点资讯,进一步提升隐蔽性与调查难度。全球公开Docker API主机数量虽不多,但根据Shodan统计,2025年4月全球有超过520台开放2375埠口的Docker API主机暴露于网际网路,皆为潜在受害目标。

免责声明:数字资产交易涉及重大风险,本资料不应作为投资决策依据,亦不应被解释为从事投资交易的建议。请确保充分了解所涉及的风险并谨慎投资。OKEx学院仅提供信息参考,不构成任何投资建议,用户一切投资行为与本站无关。

加⼊OKEx全球社群

和全球数字资产投资者交流讨论

扫码加入OKEx社群

相关推荐

industry-frontier