MÜNCHEN (IT BOLTWISE) – In einer neuen Malware-Kampagne wird Docker-Umgebungen mit einer bisher unbekannten Technik angegriffen, um Kryptowährungen zu schürfen.
In einer bemerkenswerten Entwicklung der Cyberkriminalität haben Sicherheitsforscher eine Malware-Kampagne aufgedeckt, die Docker-Umgebungen ins Visier nimmt, um Kryptowährungen zu schürfen. Diese Kampagne unterscheidet sich von herkömmlichen Kryptojacking-Angriffen, die direkt Miner wie XMRig einsetzen, um Rechenressourcen zu missbrauchen. Stattdessen wird eine Malware eingesetzt, die sich mit einem neuen Web3-Dienst namens Teneo verbindet. Teneo ist ein dezentralisiertes physisches Infrastrukturnetzwerk, das es Nutzern ermöglicht, öffentliche Social-Media-Daten zu monetarisieren, indem sie einen Community Node betreiben und dafür Teneo Points erhalten, die in $TENEO-Token umgewandelt werden können.
Der Angriff beginnt mit einer Anfrage, ein Container-Image namens “kazutod/tene:ten” aus dem Docker Hub-Register zu starten. Dieses Image wurde vor zwei Monaten hochgeladen und bisher 325 Mal heruntergeladen. Das Container-Image ist so konzipiert, dass es ein eingebettetes Python-Skript ausführt, das stark verschleiert ist und 63 Iterationen benötigt, um den eigentlichen Code zu entschlüsseln. Dieser Code stellt eine Verbindung zu teneo[.]pro her. Laut einem Bericht von Darktrace sendet das Malware-Skript einfach Keep-Alive-Pings über WebSocket, um mehr Punkte von Teneo zu erhalten, ohne tatsächlich Daten zu scrapen.
Diese Kampagne erinnert an eine andere bösartige Aktivität, bei der falsch konfigurierte Docker-Instanzen mit der 9Hits Viewer-Software infiziert werden, um Traffic zu bestimmten Websites zu generieren und dafür Credits zu erhalten. Ähnlich wie bei Proxyjacking-Schemata, bei denen ungenutzte Internetressourcen für finanzielle Anreize geteilt werden, zeigt diese Kampagne, dass Angreifer zunehmend alternative Methoden zur Krypto-Gewinnung nutzen, da traditionelle Kryptojacking-Angriffe mit XMRig leicht erkannt werden.
Die Enthüllung dieser Kampagne erfolgt zeitgleich mit der Entdeckung eines neuen Botnets namens RustoBot durch Fortinet FortiGuard Labs. Dieses Botnet verbreitet sich über Sicherheitslücken in TOTOLINK- und DrayTek-Geräten, um DDoS-Angriffe durchzuführen. Die Angriffe zielen hauptsächlich auf den Technologiesektor in Japan, Taiwan, Vietnam und Mexiko ab. IoT- und Netzwerkgeräte sind oft schlecht gesicherte Endpunkte, was sie zu attraktiven Zielen für Angreifer macht, um bösartige Programme zu verbreiten.
Die zunehmende Komplexität und Raffinesse dieser Angriffe unterstreicht die Notwendigkeit, die Überwachung und Authentifizierung von Endpunkten zu stärken, um das Risiko von Ausbeutung zu verringern und Malware-Kampagnen zu bekämpfen. Experten betonen, dass eine verstärkte Überwachung und verbesserte Sicherheitsmaßnahmen entscheidend sind, um die Bedrohung durch solche Angriffe zu minimieren.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior Fullstack Developer für KI-getriebene Missionstechnologien (w/m/d)

Junior Content & AI-Text Manager (m/w/x)

SAP Engineer - SAP Data and Analytics & SAP AI

AI Business Analyst (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Docker-Malware nutzt Teneo Web3 Node zur Krypto-Gewinnung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Docker-Malware nutzt Teneo Web3 Node zur Krypto-Gewinnung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Docker-Malware nutzt Teneo Web3 Node zur Krypto-Gewinnung« bei Google Deutschland suchen, bei Bing oder Google News!