Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le applicazioni Docker e Kubernetes possono finalmente “baciare il cane”

Redazione RHC : 27 Ottobre 2022 16:41

I ricercatori di CrowdStrike hanno scoperto una nuova campagna di cryptojacking che prende di mira le vulnerabili infrastrutture Docker e Kubernetes.

Gli esperti hanno soprannominato la campagna “Kiss-a-dog” in quanto le intrusioni scoperte nel settembre 2022 usano un dominio chiamato “kiss.a-dog[.]top”, che viene utilizzato per eseguire payload sui container compromessi utilizzando un comando Python con codifica Base64.

A metà del 2022, un crollo delle criptovalute ha causato il caos nel mercato delle valute digitali dove diverse valute, incluso Bitcoin, sono scese dal 40% al 90% e alcune di esse sono morte. Durante questo periodo, l’attività di cryptomining su ambienti containerizzati è rimasta attutita fino ad ora.

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Nel settembre 2022, uno degli honeypot di CrowdStrike ha individuato una serie di campagne che enumeravano superfici di attacco dei container vulnerabili come Docker e Kubernetes.

Poiché CrowdStrike monitora le API Docker esposte, un container Docker compromesso ha attivato ulteriori indagini individuando questo nuova tecnica di infezione.

“L’URL utilizzato nel payload è nascosto per aggirare la decodifica automatica”

ha affermato Manoj Ahuje, ricercatore di CrowdStrike in un’analisi tecnica.

Gli hacker alla fine escono dal container e si spostano nella rete compromessa, terminando ed eliminando i servizi di monitoraggio del cloud.

La campagna utilizza i rootkit Diamorphine e libprocesshide per eludere il rilevamento e nascondere i processi dannosi. Allo stesso tempo, libprocesshide viene compilato come una libreria condivisa, che consente agli aggressori di iniettare librerie dannose in ogni processo creato in un container compromesso.

L’obiettivo finale della campagna è il mining di criptovalute utilizzando il software di mining XMRig, nonché lo sfruttamento di istanze Redis e Docker vulnerabili per il mining e altri attacchi successivi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.