mercoledì, 18 Febbraio 2026
HomeInformaticaCyber SecurityHacker sfruttano API Docker mal configurate per minare criptovalute tramite rete Tor

Hacker sfruttano API Docker mal configurate per minare criptovalute tramite rete Tor

Attacchi mirati a istanze Docker mal configurate

Le istanze Docker mal configurate sono diventate il bersaglio di una campagna che sfrutta la rete di anonimato Tor per minare criptovalute in modo furtivo in ambienti vulnerabili. Gli attaccanti stanno sfruttando le API Docker mal configurate per accedere agli ambienti containerizzati, utilizzando Tor per mascherare le loro attività mentre distribuiscono miner di criptovaluta.

Utilizzo di Tor per anonimizzare le origini

Secondo i ricercatori di Trend Micro, Sunil Bharti e Shubham Singh, l’idea di utilizzare Tor è quella di anonimizzare le origini durante l’installazione del miner sui sistemi compromessi. Gli attacchi iniziano con una richiesta dall’indirizzo IP 198.199.72[.]27 per ottenere un elenco di tutti i container sulla macchina. Se non sono presenti container, l’attaccante procede a crearne uno nuovo basato sull’immagine Docker “alpine” e monta la directory “/hostroot” come volume all’interno del container.

Rischi di sicurezza e fuga dal container

Questo comportamento pone rischi di sicurezza poiché consente al container di accedere e modificare file e directory sul sistema host, risultando in una fuga dal container. Gli attori della minaccia eseguono quindi una sequenza di azioni attentamente orchestrata che prevede l’esecuzione di uno script shell codificato in Base64 per configurare Tor sul container e, infine, recuperare ed eseguire uno script remoto da un dominio .onion.

Infrastruttura di comando e controllo nascosta

Questa tattica riflette un approccio comune utilizzato dagli attaccanti per nascondere l’infrastruttura di comando e controllo (C&C), evitare il rilevamento e distribuire malware o miner all’interno di ambienti cloud o container compromessi. Inoltre, l’attaccante utilizza ‘socks5h’ per instradare tutto il traffico e la risoluzione DNS attraverso Tor per una maggiore anonimizzazione ed evasione.

Modifica della configurazione SSH e strumenti installati

Una volta creato il container, viene distribuito lo script shell “docker-init.sh”, che verifica la directory “/hostroot” montata in precedenza e modifica la configurazione SSH del sistema per configurare l’accesso remoto abilitando il login root e aggiungendo una chiave SSH controllata dall’attaccante nel file ~/.ssh/authorized_keys. L’attore della minaccia è stato anche trovato a installare vari strumenti come masscan, libpcap, zstd e torsocks, per inviare al server C&C dettagli sul sistema infetto e, infine, distribuire un binario che funge da dropper per il miner di criptovaluta XMRig.

Tendenza degli attacchi informatici e ambienti cloud

Questo approccio aiuta gli attaccanti a evitare il rilevamento e semplifica la distribuzione in ambienti compromessi. Trend Micro ha osservato che l’attività prende di mira aziende tecnologiche, servizi finanziari e organizzazioni sanitarie. I risultati indicano una tendenza in corso di attacchi informatici che prendono di mira ambienti cloud mal configurati o poco sicuri per scopi di cryptojacking.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...