El malware «Doki» ataca los servidores Docker usando Dogecoin

El malware "Doki" ataca los servidores Docker usando Dogecoin

Los puertos de la API de Docker mal configurados están siendo escaneados y explotados por una amenaza. Ésta se desarrolló a partir de la campaña Ngrok Botnet. El malware «Doki» ataca los servidores Docker usando Dogecoin. El malware que ha permanecido durante seis meses está explotando puertos API de Docker mal configurados para lanzar cargas útiles maliciosas. Mientras hace esto, abusa del blockchain de criptomonedas Dogecoin en el proceso.

El malware «Doki» ataca los servidores Docker usando Dogecoin

El malware en sí, conocido como Doki, está dirigido a entornos en contenedores mal configurados y alojados en Azure, AWS y otras plataformas importantes en la nube. Esto es lo que han encontrado los investigadores de Intezer. Además dijeron que los atacantes son capaces de encontrar puertos API de Docker accesibles al público y explotarlos para establecer sus propios contenedores.

Después de esto, Doki puede instalar malware en una infraestructura específica según el código recibido de sus operadores. Con esto se generan y eliminan los contenedores durante el proceso.

El malware "Doki" ataca los servidores Docker usando Dogecoin

Doki sirve como una puerta trasera indetectable de Linux. Representa una evolución de la campaña Ngrok Botnet de hace dos años. De manera alarmante, también ha logrado evadir cada una de las 60 plataformas de malware enumeradas en VirusTotal desde que se analizó por primera vez en enero de 2020.

Esta cepa en particular es inusual en el sentido de que abusa de una cadena blockchain de criptomonedas Dogecoin. Mediante ella ataca estos entornos en contenedores. Los atacantes usan un método bastante ingenioso para evitar que se elimine la infraestructura botnet. Esto implica a su vez cambiar dinámicamente el dominio del servidor de comando y control (C2) en función de las transacciones registradas en una billetera Dogecoin.

La dirección de dominio C2, desde la que se envía la carga útil, cambia según la cantidad de Dogecoin en la billetera en un momento dado. Cuando se agrega o elimina una criptomoneda de la billetera, el sistema codifica la transacción y crea una nueva dirección única desde la cual pueden controlar el malware Doki.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x