加密采矿活动针对新逃避技术的码头环境

新的恶意软件活动使用未知的方法来针对码头环境,以秘密地挖掘加密货币。 DarkTrace和Cado Security的研究人员发现了一项恶意软件活动,该活动针对码头环境,采用一种新型技术来开采加密货币。恶意软件活动以Docker环境为目标,以部署连接到Teneo的恶意节点,该节点是一个分散的基础架构网络。 […]

来源:Security Affairs _恶意软件

加密采矿活动针对新逃避技术的码头环境

新的恶意软件活动使用未知的方法来针对码头环境,以秘密地挖掘加密货币。

DarkTrace和Cado Security的研究人员发现了一项恶意软件活动,该活动针对Docker环境,采用一种新型技术来开采加密货币。

DarkTrace和Cado Security

恶意软件活动针对Docker环境,以部署连接到Teneo的恶意节点,该节点是一个分散的基础架构网络。 Teneo允许用户通过运行社区节点来赚取奖励(Teneo积分),从而从Facebook,X,Reddit和Tiktok等社交平台上刮擦公共数据。这些点可以转换为$ teneo令牌。恶意软件通过这种机制秘密地使社交媒体带宽获利。

teneo teneo点

攻击链始于从Docker Hub启动容器的请求,特别是Kazutod/Tene:十个图像。

kazutod/tene:十

分析恶意Docker Image Kazutod/tene:十个,研究人员使用Docker工具将其拉动并保存为焦油文件,以易于检查。

提取焦油后,专家发现图像使用了OCI格式,其中内容物以分层组织。每个层都作为焦油文件存储,带有JSON元数据,而不是传统的文件系统。

“ Docker映像使用OCI格式,该格式与常规文件系统有些不同。与其具有文件的静态文件夹,而是由层组成。的确,当在SHA256目录上运行文件命令时,每个层都显示为tar文件,以及JSON Metadata文件。”阅读DarkTrace发布的报告。 “由于不需要详细的图层进行分析,因此可以使用单个命令将它们全部提取到一个单一目录中,从而重新创建容器文件系统的外观:”

报告 ten.py teneo [。] pro

在Twitter上关注我:@securityaffairs和Facebook和Mastodon

@securityaffairs Facebook mastodon

Pierluigi Paganini

SecurityFaffairs