Redazione RHC : 27 Ottobre 2022 16:41
I ricercatori di CrowdStrike hanno scoperto una nuova campagna di cryptojacking che prende di mira le vulnerabili infrastrutture Docker e Kubernetes.
Gli esperti hanno soprannominato la campagna “Kiss-a-dog” in quanto le intrusioni scoperte nel settembre 2022 usano un dominio chiamato “kiss.a-dog[.]top”, che viene utilizzato per eseguire payload sui container compromessi utilizzando un comando Python con codifica Base64.
A metà del 2022, un crollo delle criptovalute ha causato il caos nel mercato delle valute digitali dove diverse valute, incluso Bitcoin, sono scese dal 40% al 90% e alcune di esse sono morte. Durante questo periodo, l’attività di cryptomining su ambienti containerizzati è rimasta attutita fino ad ora.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Nel settembre 2022, uno degli honeypot di CrowdStrike ha individuato una serie di campagne che enumeravano superfici di attacco dei container vulnerabili come Docker e Kubernetes.
Poiché CrowdStrike monitora le API Docker esposte, un container Docker compromesso ha attivato ulteriori indagini individuando questo nuova tecnica di infezione.
“L’URL utilizzato nel payload è nascosto per aggirare la decodifica automatica”
ha affermato Manoj Ahuje, ricercatore di CrowdStrike in un’analisi tecnica.
Gli hacker alla fine escono dal container e si spostano nella rete compromessa, terminando ed eliminando i servizi di monitoraggio del cloud.
La campagna utilizza i rootkit Diamorphine e libprocesshide per eludere il rilevamento e nascondere i processi dannosi. Allo stesso tempo, libprocesshide viene compilato come una libreria condivisa, che consente agli aggressori di iniettare librerie dannose in ogni processo creato in un container compromesso.
L’obiettivo finale della campagna è il mining di criptovalute utilizzando il software di mining XMRig, nonché lo sfruttamento di istanze Redis e Docker vulnerabili per il mining e altri attacchi successivi.
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...