Blog

Novo malware explora APIs Docker vulneráveis para minerar

Escrito por LC Sec | 29/05/2025 12:10:13
Resposta a Incidentes

Novo malware explora APIs Docker vulneráveis para minerar criptomoeda Dero

Uma nova campanha de malware explora APIs Docker vulneráveis para minerar a criptomoeda Dero. O ataque utiliza contêineres maliciosos implantados em servidores expostos, permitindo a propagação aut...

Navegação

O que é o malware que explora APIs Docker? Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rapido

Uma nova campanha de malware explora APIs Docker vulneráveis para minerar a criptomoeda Dero. O ataque utiliza contêineres maliciosos implantados em servidores expostos, permitindo a propagação automática para outros sistemas vulneráveis. A sofisticação dessa ameaça representa um risco crescente para ambientes conteinerizados.

Neste artigo voce vai aprender:

  • Como o novo malware compromete infraestruturas Docker mal configuradas.
  • Os principais componentes do malware e seu funcionamento.
  • Os sinais de alerta para identificar sistemas vulneráveis.
  • A ausência de um servidor de comando e controle que torna a ameaça mais perigosa.
  • Como a LC Sec pode ajudar sua empresa a se proteger contra essas ameaças.

O que é o malware que explora APIs Docker?

Uma nova campanha de malware está comprometendo infraestruturas Docker mal configuradas, transformando servidores expostos em uma rede descentralizada de mineração da criptomoeda Dero. Identificado por especialistas da Kaspersky, o ataque utiliza APIs Docker expostas na porta 2375 para implantar contêineres maliciosos.

Como funciona

O malware opera com dois componentes principais: nginx, responsável pela propagação, e cloud, o minerador de Dero. Ambos são desenvolvidos em Golang e disfarçados para evitar detecção. O "nginx" escaneia a internet em busca de APIs Docker expostas, criando contêineres maliciosos que instalam ferramentas como masscan e docker.io.

Após a criação do contêiner, o malware transfere os arquivos "nginx" e "cloud" para o sistema comprometido, configurando o "nginx" para execução automática e garantindo persistência. O minerador "cloud" utiliza os recursos do sistema para minerar a criptomoeda Dero.

Sinais de alerta / Como identificar

A ausência de um servidor de comando e controle (C2) torna essa ameaça particularmente perigosa. Qualquer rede com uma API Docker exposta na internet pode ser um alvo em potencial. Especialistas alertam que a sofisticação dessas campanhas reflete a crescente ameaça contra ambientes conteinerizados, como Docker e Kubernetes.

O que fazer agora / Como se proteger

  1. Verifique se suas APIs Docker estão expostas e configure-as corretamente.
  2. Implemente autenticação forte para acesso às APIs.
  3. Monitore logs de acesso e atividades suspeitas em seus sistemas.
  4. Considere a implementação de soluções de segurança para ambientes conteinerizados.
  5. Realize testes de intrusão para identificar vulnerabilidades.

Prevenção / Boas práticas

Na LC Sec, compreendemos a complexidade desses desafios e oferecemos soluções práticas e acessíveis para fortalecer a segurança digital da sua empresa. Nossos serviços incluem testes de intrusão realistas, programas de conscientização em segurança e estruturação de políticas eficazes.

Proteja sua empresa contra ameaças digitais

Conheça nossas soluções e saiba como podemos ajudar sua empresa a se proteger: lcsec.io

Perguntas frequentes

O que é o malware que explora APIs Docker?

É uma campanha que compromete servidores com Docker mal configurados, minerando a criptomoeda Dero através de contêineres maliciosos.

Como posso identificar se meu sistema está vulnerável?

Verifique se suas APIs Docker estão expostas e monitore logs de acesso em busca de atividades suspeitas.

Quais são os principais componentes desse malware?

Os componentes principais são "nginx", que propaga o malware, e "cloud", que realiza a mineração da criptomoeda Dero.

Quais medidas de segurança devo implementar?

Implemente autenticação forte, monitore suas APIs e realize testes de intrusão regularmente.

Onde posso encontrar mais informações sobre esse tema?

Um artigo detalhado pode ser encontrado na Cyber Security Brazil.