image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Migliori basi raffreddamento notebook (novembre 2025) Migliori basi raffreddamento notebook (novembre 2025)...
Immagine di Google sta uccidendo internet come lo conosciamo Google sta uccidendo internet come lo conosciamo...

Una botnet colpisce i server Docker per il crypto-mining su Linux

Una botnet che sfrutta le vulnerabilità delle API Docker consentirebbe attacchi malware minati al mining a danno dei sistemi Linux

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Marco Doria

a cura di Marco Doria

Pubblicato il 26/04/2022 alle 17:30

Lemon_Duck è una botnet di crypto-mining che sta colpendo i server Docker al fine di effettuare il mining su sistemi Linux. Questo malware è stato scoperto nel 2019 da Trend Micro, e all'epoca della scoperta sfruttava attacchi brute force per accedere al servizio Microsoft SQL, sfruttando l'exploit noto come EternalBlue.

In seguito, a Lemon_Duck è stato aggiunto un modulo per la scansione delle porte, per individuare sistemi Linux connessi a Internet tramite listening della porta TCP 22 utilizzata per l'accesso remoto SSH, con i conseguenti attacchi brute force SSH. Un ulteriore modulo, poi è stato implementato per sfruttare un'altra vulnerabilità RCE di Windows SMB versione 3 (server/client) nota come CVE-2020-0796.

foto-generiche-190283.jpg
Molto spesso gli attacchi malware sono indirizzati al mining di criptovalute

Di recente, Crowdstrikes ha rilevato una campagna in cui la botnet Lemond_Duck è stata sfruttata per l'accesso alle API di Docker, per poi eseguire un container che recupera uno script Bash camuffato da file di immagine PNG. Il file Bash termina i processi in base ai nomi dei pool di mining noti e quelli riconducibili a gruppi di mining concorrenti, inoltre termina i daemon noti, inclusi crond, sshd e syslog. Lo script prevede anche l'eliminazione dei percorsi che puntano ai file IOC e cessa qualsiasi connessione di rete riconosciuta.

L'attacco è a catena, dunque dall'esecuzione del file Bash, si passa al download e all'esecuzione del miner XMRig, con l'uso di un pool proxy pensato appositamente per il mining di criptovalute, allo scopo di nascondere l'indirizzo del wallet impiegato dai cybercriminali. Si tratta, dunque, di un sistema stratificato che esclude qualsiasi processo di mining concorrente per dirottare tutte le risorse verso il tool inoculato dalla botnet. Grazie al recupero delle chiavi SSH, inoltre, la campagna non è stata individuata altrettanto velocemente quanto quelle di altri gruppi concorrenti.

Fonte dell'articolo: securityaffairs.co

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Bolt Graphics promette una GPU 13 volte più veloce di RTX 5090
  • #2
    Effort.jl trasforma un portatile in un supercomputer
  • #3
    La casa si scalda da sola! SwitchBot presenta il termostato del futuro
  • #4
    Canva sta diventando una cosa molto diversa da quello che conoscete
  • #5
    Germanio e superconduttività: un traguardo atteso da decenni
  • #6
    Amazon Luna mi ha sorpreso e potrebbe sorprendere anche voi
Articolo 1 di 4
Google sta uccidendo internet come lo conosciamo
L'arrivo della AI Mode di Google è l'ennesimo passo verso la creazione di un "super editore" che taglia fuori i siti internet. E questo è un problema.
Immagine di Google sta uccidendo internet come lo conosciamo
1
Leggi questo articolo
Articolo 2 di 4
Migliori basi raffreddamento notebook (novembre 2025)
Se avete la necessità di abbassare le temperature del vostro notebook, ecco le migliori basi di raffreddamento che faranno al caso vostro.
Immagine di Migliori basi raffreddamento notebook (novembre 2025)
Leggi questo articolo
Articolo 3 di 4
Migliori VPN per risparmiare sui voli (novembre 2025)
Vuoi volare low cost? Scopri come usare una VPN per simulare la tua posizione online e trovare voli aerei molto più economici.
Immagine di Migliori VPN per risparmiare sui voli (novembre 2025)
1
Leggi questo articolo
Articolo 4 di 4
Dal co-creatore di Fallout una lezione sull’inflazione
Meno costi per stampare dischi, ma prezzi sempre identici: il co-creatore di Fallout racconta l’altra faccia della distribuzione digitale.
Immagine di Dal co-creatore di Fallout una lezione sull’inflazione
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.