ハッカーは脆弱な Docker リモート API サーバーをターゲットにしており、基盤となるハードウェア上で暗号通貨のマイニングに使用していると専門家が警告しています。
ハッカーは脆弱な Docker リモート API サーバーをターゲットにしており、基盤となるハードウェア上で暗号通貨のマイニングに使用していると専門家が警告しています。
トレンドマイクロのサイバーセキュリティ研究者は、この攻撃で詐欺師が「型破りなアプローチ」をとったと述べ、「脅威アクターは h2c 経由で gRPC プロトコルを使用してセキュリティ ソリューションを回避し、Docker ホスト上で暗号マイニング操作を実行した」と指摘しました。
「攻撃者はまず Docker API の可用性とバージョンを確認し、次に gRPC/h2c アップグレードと gRPC メソッドのリクエストを実行して Docker 機能を操作します。」
彼らはどのトークンをマイニングしていますか?
専門家らは、詐欺師たちはまず、HTTP/2 プロトコルをアップグレードできる公開されている Docker API ホストを探すだろうと説明しました。次に、h2c プロトコルにアップグレードするリクエストを送信し、完了後にコンテナを作成できるようになります。このコンテナは最終的に、GitHub でホストされている SRBMiner ペイロードを介して、攻撃者のために暗号通貨をマイニングするために使用されます。
研究者らは、犯罪者らが SRBMiner を使用して、同名の会社が構築したリップル ブロックチェーンにネイティブな XRP トークンをマイニングしたと付け加えました。ただし、XRPは鋳造されたトークンであり、採掘することはできません。トレンドマイクロに説明を求めました。
SRBMiner はマイニングに RandomX、KawPow などのアルゴリズムを使用します。オペレーター向けにさまざまなトークンを生成できますが、XRP は生成できません。利用可能なトークンには、Monero、Ravencoin、Haven Protocol、Wownero、Firo などがあります。
高度なプライバシーと匿名性の機能を考慮すると、サイバー犯罪者の間で最も人気のあるトークンの 1 つである Monero を詐欺師が実際にマイニングしていたと考えるのが安全です。 Monero は XMRig クリプトジャッカー経由でマイニングされることもよくあり、そのティッカーは XRP に非常に近い XRM です。
トレンドマイクロは、より強力なアクセス制御と認証メカニズムを実装して、認証されていない個人によるアクセスを禁止することで、Docker リモート API サーバーを保護するようすべてのユーザーに警告しました。さらに、ユーザーはサーバーの異常なアクティビティを監視し、コンテナのセキュリティに関するベスト プラクティスを実装することをお勧めします。
ハッカーニュースより
以上がハッカーは暗号通貨をマイニングするために脆弱な Docker リモート API サーバーをターゲットにしていますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。