ngrok服务器搭建_利用暴露在外的API,无法检测的Linux恶意软件将矛头指向Docker服务器...
生活随笔
收集整理的這篇文章主要介紹了
ngrok服务器搭建_利用暴露在外的API,无法检测的Linux恶意软件将矛头指向Docker服务器...
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
K8s已經成為一線大廠分布式平臺的標配技術。你是不是還在惆悵怎么掌握它?來這里,大型互聯網公司一線工程師親授,不來虛的,直接上手實戰,3天時間帶你搭建K8s平臺,快速學會K8s,點擊下方圖片可了解培訓詳情。
網絡安全研究人員日前發現一種完全無法檢測的Linux惡意軟件。該惡意軟件利用某種未知技術監控并入侵托管在多種流行云平臺(包括AWS、Azure以及阿里云)上的公開Docker服務器。Docker是一種針對Linux與Windows系統的高人氣平臺即服務(PaaS)解決方案,旨在幫助開發人員輕松在松散隔離的環境(即容器)當中創建、測試并運行各類應用程序。根據Intezer與The Hacker News發布的最新研究,目前這輪Ngrok采礦僵尸網絡攻擊正在互聯網上掃描各未經過正確配置的Docker API端點,并使用新的惡意軟件成功感染了大量易受攻擊的服務器。盡管Ngrok在過去兩年中一直相當活躍,但此次新活動主要集中在存在配置錯誤的Docker服務器上,并以此為跳板在受害者的基礎設施當中運行帶有加密貨幣采礦程序的惡意容器。這種新的多線程惡意軟件被定名為“Doki”,其利用“一種未經證明的方法,以獨特的方式利用Dogecoin加密貨幣區塊鏈與攻擊操作者對接,借此動態生成其C2域地址。目前VirusTotal中已經公開提供相關示例。”根據研究人員的介紹,該惡意軟件:在設計上能夠從攻擊操作者處接收命令。
利用Dogecoin加密貨幣區塊瀏覽器實時動態生成其C2域。
使用embedTLS庫實現加密貨幣采礦功能與網絡通信。
使用壽命極短的唯一URL,并在攻擊過程中利用URL下載載荷。?
“該惡意軟件利用DynDNS服務以及基于Dogecoin加密貨幣區塊鏈的獨特域生成算法(DGA)以實時查找其C2域?!?/p>
總結
以上是生活随笔為你收集整理的ngrok服务器搭建_利用暴露在外的API,无法检测的Linux恶意软件将矛头指向Docker服务器...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 失恋用的网名132个
- 下一篇: 芒果tv怎么分屏