Redazione RHC : 27 Ottobre 2022 16:41
I ricercatori di CrowdStrike hanno scoperto una nuova campagna di cryptojacking che prende di mira le vulnerabili infrastrutture Docker e Kubernetes.
Gli esperti hanno soprannominato la campagna “Kiss-a-dog” in quanto le intrusioni scoperte nel settembre 2022 usano un dominio chiamato “kiss.a-dog[.]top”, che viene utilizzato per eseguire payload sui container compromessi utilizzando un comando Python con codifica Base64.
A metà del 2022, un crollo delle criptovalute ha causato il caos nel mercato delle valute digitali dove diverse valute, incluso Bitcoin, sono scese dal 40% al 90% e alcune di esse sono morte. Durante questo periodo, l’attività di cryptomining su ambienti containerizzati è rimasta attutita fino ad ora.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nel settembre 2022, uno degli honeypot di CrowdStrike ha individuato una serie di campagne che enumeravano superfici di attacco dei container vulnerabili come Docker e Kubernetes.
Poiché CrowdStrike monitora le API Docker esposte, un container Docker compromesso ha attivato ulteriori indagini individuando questo nuova tecnica di infezione.
“L’URL utilizzato nel payload è nascosto per aggirare la decodifica automatica”
ha affermato Manoj Ahuje, ricercatore di CrowdStrike in un’analisi tecnica.
Gli hacker alla fine escono dal container e si spostano nella rete compromessa, terminando ed eliminando i servizi di monitoraggio del cloud.
La campagna utilizza i rootkit Diamorphine e libprocesshide per eludere il rilevamento e nascondere i processi dannosi. Allo stesso tempo, libprocesshide viene compilato come una libreria condivisa, che consente agli aggressori di iniettare librerie dannose in ogni processo creato in un container compromesso.
L’obiettivo finale della campagna è il mining di criptovalute utilizzando il software di mining XMRig, nonché lo sfruttamento di istanze Redis e Docker vulnerabili per il mining e altri attacchi successivi.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009