В ходе текущей вредоносной кампании хакеры устанавливают криптомайнеры на системы жертв.
API-интерфейсы Docker на Linux-серверах стали мишенью крупномасштабной кампании по добыче криптовалюты Monero со стороны операторов ботнета LemonDuck.
Как сообщили специалисты из компании Crowdstrike, LemonDuck получает доступ к открытым API-интерфейсам Docker и запускает вредоносный контейнер для получения Bash-скрипта, замаскированного под изображение PNG. Полезная нагрузка создает задание cronjob в контейнере для загрузки файла Bash (a.asp), который выполняет следующие действия:
Отключает процессы на основе названий известных пулов майнинга, конкурирующих группировок криптомайнинга и пр.
Отключает демонов, таких как crond, sshd и syslog.
Удаляет известные пути к файлам индикатора компрометации.
Отключает сетевые подключения к командному серверу конкурирующих групп криптомайнинга.
Отключает службу мониторинга Alibaba Cloud, которая защищает экземпляры от опасных действий.
После выполнения описанных выше действий Bash-скрипт загружает и запускает утилиту криптомайнинга XMRig вместе с файлом конфигурации, который скрывает кошельки злоумышленников за пулами прокси.
После того, как зараженная система была настроена для майнинга, LemonDuck пытается перемещаться по сети с помощью SSH-ключей, найденных в файловой системе. Если они доступны, злоумышленник использует их для повторения того же процесса заражения.
Ваша приватность умирает красиво, но мы можем спасти её. Присоединяйтесь к нам!