L0rdix, den Schweiziska armékniven av Windows dataintrång, finns att köpa i de Mörka Webben
Det nya verktyget kombinerar data stöld och cryptocurrency gruvdrift som en gå-till-produkt för att attackera Windows-maskiner.
Forskare har upptäckt tusentals Docker behållare som exponeras på nätet och mogen för attack vid tillämpningen av olaglig cryptocurrency gruvdrift.
Docker behållare är en form av virtualisering som kan användas till att packa upp koden och beroenden för användning i olika datormiljöer och operativsystem. Som behållare kan användas för att effektivisera IT-miljöer och appen att testa livscykler, deras användning har ökat under de senaste åren, med uppskattningsvis 3,5 miljoner applikationer används nu i behållaren miljöer i hela företaget.
Se även: Forskare som beviljats server med gov tjänstemän länk Sharpshooter attacker till Nordkorea
Det är möjligt att interagera med Docker via terminaler eller fjärrkontrollen för application programming interfaces (Api: er). Dock, om dessa kontrollmekanismer är utsatta, detta kan leda till en kompromiss av behållare och eventuellt de program som finns inom.
En sårbarhet, CVE-2019-5736, var allmänt rapporterade i februari som kan användas för att säkra värd root-åtkomst från en Docker container, och som Imperva forskare observera att “kombinationen av denna nya sårbara och utsatta fjärrkontrollen Docker API kan leda till en helt äventyras värd.”
Imperva forskare använde Shodan sökmotor för att hitta öppna portar kör Docker och hur många av dessa som verkligen var utsatta och sårbara för angrepp.
Totalt teamet fick 3,822 Docker hosts med fjärrkontrollen API öppet och offentligt och efter försök att ansluta till IPs via port 2735 att lista Docker bilder, totalt 400 IPs ut av 3,822 var tillgängliga.
I bilden nedan, den röda färgen indikerar Docker bilder som innehåller cryptocurrency gruvarbetare, medan gröna höjdpunkter produktionsmiljöer och lagliga tjänster såsom MySQL och Apache Tomcat.

Olaglig cryptocurrency gruvdrift, även känd som cryptojacking, utnyttjar stulen PC power till gruvan för mynt till exempel Ethereum (ETH) och Monero (XMR).
TechRepublic: 3 skäl till att företagen är fortfarande inte på stark it-säkerhet
Majoriteten av cryptojacking scenarier som upptäcks av Imperva var inställd på att min för Monero, även om det inte har varit möjligt att spåra källan eller plånbok destinationer för bedrägligt-framställda mynt.
Cryptojacking attacker är inte bara möjlig konsekvens av en öppen Docker behållare angrepp. Dessutom Imperva säger att sådana system kan vara utsatta för botnät anslutningar, stöld av data, pivot attacker som syftar till att ta itu med interna nätverk, och skapandet av värden tjänster för phishing-kampanjer.
Användning av fjärrkontrollen Api: er som kan vara av värde för utvecklare och Docker användare av administrativa skäl och för integration av tredje part apps och tjänster som behöver API-åtkomst. Men, för att ta itu med denna ständiga fråga om säkerhet, tillträde ska begränsas till att endast betrodda källor.
CNET: Kontroversiella NSA telefon datainsamling programmet stängs ner, säger aide
I November, forskare från Hot Stack sade att en annan teknik som för närvarande används aktivt mot behållare system är genom att undersöka inbyggda shell-konsoler för att söka efter sårbarheter som kan användas för att injicera och köra distans kod.
Hot Stack har följt den senaste tidens attacker som använder CNRig, baserat på XMRig Monero rig, att utnyttja stulna datorkraft till gruvan för cryptocurrencies på sårbara system.
Tidigare och relaterade täckning
Googles Project Zero avslöjar zero-day macOS sårbarhet för allmänheten
Programvara med öppen källkod överträdelser uppsving under de senaste 12 månaderna
Data läckor, default lösenord exponeras i visitor management system
Relaterade Ämnen:
Blockchain
Säkerhet-TV
Hantering Av Data
CXO
Datacenter