關鍵詞
網絡攻擊
網絡安全研究人員詳細披露了一場惡意軟件攻擊活動,該活動采用一種此前未被記錄的技術,針對 Docker 環境進行加密貨幣挖掘。
根據 Darktrace 和 Cado Security 的研究,與其他直接部署如 XMRig 等挖礦程序、非法利用計算資源獲利的加密劫持活動不同,此次攻擊活動發生了新變化。
此次攻擊涉及部署一種惡意軟件,該軟件會連接到一個名為 Teneo 的新興 Web3 服務平臺。Teneo 是一個去中心化物理基礎設施網絡(DePIN),用戶可以通過運行社區節點來獲取公共社交媒體數據的收益,獲得的獎勵被稱為 Teneo 積分,這些積分可兌換成 $TENEO 代幣。
該節點本質上是一個分布式社交媒體數據采集器,用于從 Facebook、X(原推特)、Reddit 和 TikTok 等平臺提取帖子內容。
對 Darktrace 蜜罐收集到的相關數據進行分析后發現,攻擊始于一個從 Docker Hub 注冊中心拉取 “kazutod/tene:ten” 容器鏡像的請求。該鏡像于兩個月前上傳,截至目前已被下載 325 次。
這個容器鏡像旨在運行一個經過深度混淆處理的嵌入式 Python 腳本,該腳本需要經過 63 次解包操作才能還原出實際代碼,而實際代碼的作用是建立與 teneo [.] pro 的連接。
Darktrace 在與《黑客新聞》分享的一份報告中指出:“惡意軟件腳本只是連接到 WebSocket 并發送心跳包,以此從 Teneo 獲取更多積分,它并不進行任何實際的數據采集操作。從該平臺的網站信息來看,大部分獎勵都與執行的心跳次數掛鉤,這很可能就是這種攻擊方式奏效的原因。”
這場攻擊活動讓人聯想到另一起惡意威脅事件,在那起事件中,配置錯誤的 Docker 實例被 9Hits Viewer 軟件感染,該軟件通過為特定網站引流來獲取積分。
此次入侵手段也與其他諸如代理劫持等帶寬共享攻擊類似,這些攻擊都是通過下載特定軟件,利用未使用的網絡資源來獲取某種經濟利益。
Darktrace 表示:“通常情況下,傳統的加密劫持攻擊依賴于使用 XMRig 直接挖掘加密貨幣,但由于 XMRig 很容易被檢測到,攻擊者正在轉向其他獲取加密貨幣的方法。這種新方法是否更有利可圖還有待觀察。”
就在這一消息披露之際,Fortinet FortiGuard Labs 披露了一個名為 RustoBot 的新僵尸網絡。該僵尸網絡利用 TOTOLINK(CVE-2022 – 26210 和 CVE-2022 – 26187)和 DrayTek(CVE-2024 – 12987)設備的安全漏洞進行傳播,目的是發動分布式拒絕服務(DDoS)攻擊。研究發現,這些攻擊主要針對日本、越南和墨西哥的科技行業。
安全研究員 Vincent Li 表示:“物聯網和網絡設備通常是防護薄弱的端點,這使它們成為攻擊者利用并傳播惡意程序的誘人目標。加強端點監測和認證能夠顯著降低被攻擊的風險,并有助于抵御惡意軟件攻擊活動。”
來源:https://thehackernews.com/2025/04/ripples-xrpljs-npm-package-backdoored.html
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.