Уязвимые Docker-хосты используются для майнинга и мошенничества с трафиком - «Новости» » Интернет технологии
sitename
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Уязвимые Docker-хосты используются для майнинга и мошенничества с трафиком - «Новости»

Новая вредоносная кампания, нацеленная на уязвимые сервисы Docker, устанавливает на взломанные хосты майнер XMRig и приложение 9hits. В итоге злоумышленники монетизируют взломанные системы не только при помощи майнинга, но и генерируя трафик.


Эксперты Cado Security, обнаружившие эти атаки, рассказывают, что 9hits — это платформа для обмена трафиком, где участники могут генерировать трафик для сайтов друг друга. Трафик генерируется приложением 9hits, которое установлено на устройствах одних участников и использует headless-версию Chrome для посещения сайтов, которые запрашивают другие участники. Таким образом пользователи зарабатывают кредиты, которые затем можно использовать для оплаты трафика для собственных сайтов.


Злоумышленники устанавливают приложение 9hits на взломанные хосты Docker, чтобы генерировать кредиты для себя, эксплуатируя ресурсы этих систем для получения трафика в рамках системы 9hits.


«Это первый задокументированный случай, когда вредоносное ПО развертывает приложение 9hits в качестве полезной нагрузки», — отмечают  в Cado Security.


Хотя неясно, каким образом злоумышленники находят системы для взлома, специалисты считают, что они, скорее всего, используют сервисы для сканирования сети (например, Shodan), чтобы обнаруживать уязвимые серверы, компрометировать их, а затем развертывать вредоносные контейнеры через API Docker.


При этом контейнеры используют образы, полученные с Dockerhub, чтобы снизить подозрения. Изученный экспертами скрипт использует CLI Docker для установки DOCKER_HOST и обычные вызовы API для получения и запуска контейнеров.


В итоге контейнер 9hits запускает скрипт (nh.sh) с токеном сессии, позволяющим ему проходить аутентификацию и генерировать кредиты для злоумышленников (путем посещения сайтов из заданного списка). При этом система токенов сессий предназначена для работы даже в недоверенных средах, что позволяет злоумышленникам получать прибыль без риска быть забаненными.


Отмечается, что хакеры задали определенные параметры для приложения 9hits, например, разрешили всплывающие окна или посещение сайтов для взрослых, но запретили сайты, связанные с криптовалютой.



Процессы, запущенные контейнером 9hits

Тем временим, в другом контейнере запускается майнер XMRig, который добывает для хакеров криптовалюту Monero, используя облачные ресурсы. Майнер подключается к приватному пулу, так что невозможно отследить масштабы и доходы хакеров от этой кампании .


«Главным негативным эффектом от этой кампании на зараженных хостах является истощение ресурсов, так как майнер XMRig использует почти все доступные ресурсы процессора, а 9hits — большую часть полосы пропускания, памяти и то немногое, что осталось от ресурсов процессора, — гласит отчет Cado Security. — В результате легитимные задачи на зараженных серверах не могут работать должным образом».


Новая вредоносная кампания, нацеленная на уязвимые сервисы Docker, устанавливает на взломанные хосты майнер XMRig и приложение 9hits. В итоге злоумышленники монетизируют взломанные системы не только при помощи майнинга, но и генерируя трафик. Эксперты Cado Security, обнаружившие эти атаки, рассказывают, что 9hits — это платформа для обмена трафиком, где участники могут генерировать трафик для сайтов друг друга. Трафик генерируется приложением 9hits, которое установлено на устройствах одних участников и использует headless-версию Chrome для посещения сайтов, которые запрашивают другие участники. Таким образом пользователи зарабатывают кредиты, которые затем можно использовать для оплаты трафика для собственных сайтов. Злоумышленники устанавливают приложение 9hits на взломанные хосты Docker, чтобы генерировать кредиты для себя, эксплуатируя ресурсы этих систем для получения трафика в рамках системы 9hits. «Это первый задокументированный случай, когда вредоносное ПО развертывает приложение 9hits в качестве полезной нагрузки», — отмечают в Cado Security. Хотя неясно, каким образом злоумышленники находят системы для взлома, специалисты считают, что они, скорее всего, используют сервисы для сканирования сети (например, Shodan), чтобы обнаруживать уязвимые серверы, компрометировать их, а затем развертывать вредоносные контейнеры через API Docker. При этом контейнеры используют образы, полученные с Dockerhub, чтобы снизить подозрения. Изученный экспертами скрипт использует CLI Docker для установки DOCKER_HOST и обычные вызовы API для получения и запуска контейнеров. В итоге контейнер 9hits запускает скрипт (nh.sh) с токеном сессии, позволяющим ему проходить аутентификацию и генерировать кредиты для злоумышленников (путем посещения сайтов из заданного списка). При этом система токенов сессий предназначена для работы даже в недоверенных средах, что позволяет злоумышленникам получать прибыль без риска быть забаненными. Отмечается, что хакеры задали определенные параметры для приложения 9hits, например, разрешили всплывающие окна или посещение сайтов для взрослых, но запретили сайты, связанные с криптовалютой. Процессы, запущенные контейнером 9hits Тем временим, в другом контейнере запускается майнер XMRig, который добывает для хакеров криптовалюту Monero, используя облачные ресурсы. Майнер подключается к приватному пулу, так что невозможно отследить масштабы и доходы хакеров от этой кампании . «Главным негативным эффектом от этой кампании на зараженных хостах является истощение ресурсов, так как майнер XMRig использует почти все доступные ресурсы процессора, а 9hits — большую часть полосы пропускания, памяти и то немногое, что осталось от ресурсов процессора, — гласит отчет Cado Security. — В результате легитимные задачи на зараженных серверах не могут работать должным образом».
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: