Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Minado de criptomonedas y ataques DDoS en servidores Docker

Fecha de publicación: 22/06/2020

Los ciberatacantes están aprovechando la oportunidad de apuntar a endpoints de API expuestos de Docker, un proyecto que automatiza el despliegue de aplicaciones dentro de contenedores de software, para crear imágenes infectadas con malware con el objetivo de facilitar los ataques de denegación de servicio distribuidos (DDoS) y minar criptomonedas.

Según un informe publicado por el equipo de inteligencia de amenazas de la Unidad 42 de Palo Alto Networks, el propósito de estas imágenes de Docker es generar fondos mediante la implementación de un sistema de minado de criptomonedas, utilizando contenedores Docker y aprovechando el repositorio Docker Hub para distribuir estas imágenes.

Además, en una nueva operación de escaneo masivo detectada por los investigadores de Trend Micro, los servidores Docker desprotegidos están siendo atacados con al menos dos tipos diferentes de malware, XOR DDoS y Kaiji, para recopilar información del sistema y llevar a cabo ataques DDoS.

Etiquetas: Cibercrimen, Cifrado, Criptomoneda, Denegación de servicio, Herramienta, Internet, Malware

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
XORDDoS, Kaiji Botnet Malware Variants Target Exposed Docker Serversblog.trendmicro.comhttps://blog.trendmicro.com/trendlabs-security-intelligence/xorddos-kaiji-botnet-malware-variants-target-exposed-docker-servers/22/06/2020sienen
Attackers Cryptojacking Docker Images to Mine for Monerounit42.paloaltonetworks.comhttps://unit42.paloaltonetworks.com/cryptojacking-docker-images-for-mining-monero/25/06/2020sienen
Docker Images Containing Cryptojacking Malware Distributed via Docker Hubthehackernews.comhttps://thehackernews.com/2020/06/cryptocurrency-docker-image.html25/06/2020sienen
Docker servers infected with DDoS malware in extremely rare attackszdnet.comhttps://www.zdnet.com/article/docker-servers-infected-with-ddos-malware-in-extremely-rare-attacks/26/06/2020sienen
Malware de minado de criptomonedas distribuido vía Docker Hubunaaldia.hispasec.comhttps://unaaldia.hispasec.com/2020/06/malware-de-minado-de-criptomonedas-distribuido-via-docker-hub.html28/06/2020sieses