Ssylka

Как зловредный Docker-модуль использует Teneo Web3 для добычи криптовалюты через фальшивые сигналы «

Кибербезопасность обнаружила новую кампанию вредоносного ПО, направленную на Docker-среды, с ранее неизвестным методом криптодобычи. Вместо классического майнинга через XMRig злоумышленники эксплуатируют сервис Web3 под названием Teneo — децентрализованную инфраструктуру физической сети (DePIN), позволяющую монетизировать публичные данные соцсетей через Community Nodes.
Как зловредный Docker-модуль использует Teneo Web3 для добычи криптовалюты через фальшивые сигналы «
Изображение носит иллюстративный характер

Teneo предоставляет вознаграждение в виде Teneo Points, конвертируемых в криптотокены $TENEO, за сбор постов из Ф⃰, X (бывший Twitter), Reddit и TikTok. Анализ вредоносного ПО показывает, что начальный этап атаки запускает Docker контейнер с образом "kazutod/tene:ten", загруженным в Docker Hub два месяца назад и скачанным уже 325 раз.

В контейнере находится сильно запутанный Python-скрипт, для раскрытия которого требуется 63 этапа дешифровки. После распаковки скрипт подключается к домену через WebSocket и отправляет фальшивые сигналы поддержания соединения — «heartbeat» — чтобы начислять Teneo Points без реального сбора данных. По данным Darktrace, основной объем вознаграждений на Teneo зависит именно от количества таких сигналов.

Этот новый способ напоминает другую кампанию с заражением Docker-сред 9Hits Viewer — ПО, генерирующего интернет-трафик для получения кредитов на рекламных сервисах. Также метод схож с известными схемами «bandwidth sharing» и proxyjacking, когда злоумышленники используют чужие интернет-ресурсы для финансовой выгоды.

Традиционный майнинг криптовалют, связанный с программами типа XMRig, всё чаще выявляется средствами защиты, поэтому зловреды перемещаются к альтернативным способам генерации прибыли в криптоэкосистеме, эффективность которых пока мало изучена.

Параллельно Fortinet FortiGuard Labs выявила ботнет RustoBot, ставящий целью устройства с уязвимостями в TOTOLINK (CVE-2022-26210, CVE-2022-26187) и DrayTek (CVE-2024-12987). Основные регионы атак — Япония, Тайвань, Вьетнам и Мексика. Главной задачей ботнета являются DDoS-атаки.

Эксперт Винсент Ли подчёркивает, что IoT и сетевая техника остаются слабо защищёнными, что стимулирует злоумышленников к эксплуатации. Он рекомендует повышать уровень мониторинга и надежности аутентификации для снижения рисков и предотвращения подобных атак.

Таким образом, новая кампания демонстрирует эволюцию методов киберпреступников в использовании криптосервисов Web3 и контейнерных технологий для скрытой прибыльной деятельности.


Новое на сайте

19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки?