image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Per la prima volta sotto i 500€: la TV LG con controllo della retroilluminazione Per la prima volta sotto i 500€: la TV LG con controllo de...
Immagine di USB da 128 byte grande come un piatto: il progetto più assurdo del web USB da 128 byte grande come un piatto: il progetto più assu...

Una botnet colpisce i server Docker per il crypto-mining su Linux

Una botnet che sfrutta le vulnerabilità delle API Docker consentirebbe attacchi malware minati al mining a danno dei sistemi Linux

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 26/04/2022 alle 17:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Lemon_Duck è una botnet di crypto-mining che sta colpendo i server Docker al fine di effettuare il mining su sistemi Linux. Questo malware è stato scoperto nel 2019 da Trend Micro, e all'epoca della scoperta sfruttava attacchi brute force per accedere al servizio Microsoft SQL, sfruttando l'exploit noto come EternalBlue.

In seguito, a Lemon_Duck è stato aggiunto un modulo per la scansione delle porte, per individuare sistemi Linux connessi a Internet tramite listening della porta TCP 22 utilizzata per l'accesso remoto SSH, con i conseguenti attacchi brute force SSH. Un ulteriore modulo, poi è stato implementato per sfruttare un'altra vulnerabilità RCE di Windows SMB versione 3 (server/client) nota come CVE-2020-0796.

foto-generiche-190283.jpg
Molto spesso gli attacchi malware sono indirizzati al mining di criptovalute

Di recente, Crowdstrikes ha rilevato una campagna in cui la botnet Lemond_Duck è stata sfruttata per l'accesso alle API di Docker, per poi eseguire un container che recupera uno script Bash camuffato da file di immagine PNG. Il file Bash termina i processi in base ai nomi dei pool di mining noti e quelli riconducibili a gruppi di mining concorrenti, inoltre termina i daemon noti, inclusi crond, sshd e syslog. Lo script prevede anche l'eliminazione dei percorsi che puntano ai file IOC e cessa qualsiasi connessione di rete riconosciuta.

L'attacco è a catena, dunque dall'esecuzione del file Bash, si passa al download e all'esecuzione del miner XMRig, con l'uso di un pool proxy pensato appositamente per il mining di criptovalute, allo scopo di nascondere l'indirizzo del wallet impiegato dai cybercriminali. Si tratta, dunque, di un sistema stratificato che esclude qualsiasi processo di mining concorrente per dirottare tutte le risorse verso il tool inoculato dalla botnet. Grazie al recupero delle chiavi SSH, inoltre, la campagna non è stata individuata altrettanto velocemente quanto quelle di altri gruppi concorrenti.

Fonte dell'articolo: securityaffairs.co

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#3
Non crederete a cosa sta combinando PayPal

Altri temi

Non crederete a cosa sta combinando PayPal

#4
USB da 128 byte grande come un piatto: il progetto più assurdo del web
3

Hardware

USB da 128 byte grande come un piatto: il progetto più assurdo del web

#5
GOG regala tre classici che hanno fatto la storia dell’horror

Videogioco

GOG regala tre classici che hanno fatto la storia dell’horror

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

USB da 128 byte grande come un piatto: il progetto più assurdo del web
3

Hardware

USB da 128 byte grande come un piatto: il progetto più assurdo del web

Di Marco Pedrani
Per la prima volta sotto i 500€: la TV LG con controllo della retroilluminazione

Offerte e Sconti

Per la prima volta sotto i 500€: la TV LG con controllo della retroilluminazione

Di Dario De Vita
Gigabyte regala più FPS ai Ryzen X3D con un nuovo BIOS
3

Hardware

Gigabyte regala più FPS ai Ryzen X3D con un nuovo BIOS

Di Antonello Buzzi
Una periferica USB può compromettere un PC senza allarmi
2

Hardware

Una periferica USB può compromettere un PC senza allarmi

Di Antonello Buzzi
Raffreddamento al sale abbassa le temperature di 50°C: è la svolta?

Hardware

Raffreddamento al sale abbassa le temperature di 50°C: è la svolta?

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.