時価総額: $2.6879T 0.13%
ボリューム(24時間): $58.2008B -38.65%
  • 時価総額: $2.6879T 0.13%
  • ボリューム(24時間): $58.2008B -38.65%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.6879T 0.13%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$87959.907984 USD

1.34%

ethereum
ethereum

$2920.497338 USD

3.04%

tether
tether

$0.999775 USD

0.00%

xrp
xrp

$2.237324 USD

8.12%

bnb
bnb

$860.243768 USD

0.90%

solana
solana

$138.089498 USD

5.43%

usd-coin
usd-coin

$0.999807 USD

0.01%

tron
tron

$0.272801 USD

-1.53%

dogecoin
dogecoin

$0.150904 USD

2.96%

cardano
cardano

$0.421635 USD

1.97%

hyperliquid
hyperliquid

$32.152445 USD

2.23%

bitcoin-cash
bitcoin-cash

$533.301069 USD

-1.94%

chainlink
chainlink

$12.953417 USD

2.68%

unus-sed-leo
unus-sed-leo

$9.535951 USD

0.73%

zcash
zcash

$521.483386 USD

-2.87%

暗号通貨のニュース記事

ハッカーは暗号通貨をマイニングするために脆弱な Docker リモート API サーバーをターゲットにしています

2024/10/24 19:29

ハッカーは脆弱なDockerリモートAPIサーバーをターゲットにしており、基盤となるハードウェア上で仮想通貨のマイニングに利用していると専門家らは警告している。

ハッカーは暗号通貨をマイニングするために脆弱な Docker リモート API サーバーをターゲットにしています

Hackers are targeting vulnerable Docker remote API servers, and using them to mine cryptocurrencies on the underlying hardware, experts have warned.

ハッカーは脆弱なDockerリモートAPIサーバーをターゲットにしており、基盤となるハードウェア上で仮想通貨のマイニングに利用していると専門家らは警告している。

Cybersecurity researchers from Trend Micro stated the crooks took an “unconventional approach” with this attack, noting, "The threat actor used the gRPC protocol over h2c to evade security solutions and execute their crypto mining operations on the Docker host."

トレンドマイクロのサイバーセキュリティ研究者らは、この攻撃で詐欺師らは「型破りなアプローチ」をとったと述べ、「攻撃者はh2c経由でgRPCプロトコルを使用してセキュリティソリューションを回避し、Dockerホスト上で暗号通貨マイニング操作を実行した」と指摘した。

"The attacker first checked the availability and version of the Docker API, then proceeds with requests for gRPC/h2c upgrades and gRPC methods to manipulate Docker functionalities."

「攻撃者はまず Docker API の可用性とバージョンを確認し、次に gRPC/h2c アップグレードのリクエストと Docker 機能を操作する gRPC メソッドを実行しました。」

Which tokens are they mining?

彼らはどのトークンをマイニングしているのでしょうか?

The experts explained that the crooks would first seek out public-facing Docker API hosts where HTTP/2 protocol can be upgraded. Then, they would send out a request to upgrade to the h2c protocol which, after conclusion, allows them to create a container. That container is ultimately used to mine cryptocurrencies for the attackers, via the SRBMiner payload, hosted on GitHub.

専門家らは、詐欺師たちはまず、HTTP/2 プロトコルをアップグレードできる公開されている Docker API ホストを探すだろうと説明しました。次に、h2c プロトコルにアップグレードするリクエストを送信し、完了後にコンテナを作成できるようになります。このコンテナは最終的に、GitHub でホストされている SRBMiner ペイロードを介して、攻撃者のために暗号通貨をマイニングするために使用されます。

The researchers added the crooks used SRBMiner to mine the XRP token, native to the Ripple blockchain built by the company of the same name. However, XRP is a minted token that cannot be mined. We asked Trend Micro for clarification.

研究者らは、犯罪者らはSRBMinerを使用して、同名の会社が構築したリップルブロックチェーンにネイティブなXRPトークンをマイニングしたと付け加えた。ただし、XRPは鋳造されたトークンであり、採掘することはできません。トレンドマイクロに説明を求めました。

SRBMiner uses algorithms like RandomX, KawPow for mining. It can generate a number of different tokens for its operators, but not XRP. Among the available tokens are Monero, Ravencoin, Haven Protocol, Wownero, and Firo.

SRBMiner は、RandomX、KawPow などのアルゴリズムをマイニングに使用します。オペレーター向けにさまざまなトークンを生成できますが、XRP は生成できません。利用可能なトークンには、Monero、Ravencoin、Haven Protocol、Wownero、Firo などがあります。

It’s safe to assume that the crooks were actually mining Monero, one of the most popular tokens among cybercriminals, given its advanced privacy and anonymity features. Monero is also commonly mined via the XMRig cryptojacker, and its ticker is XRM, quite close to XRP.

高度なプライバシーと匿名性の機能を考慮すると、サイバー犯罪者の間で最も人気のあるトークンの 1 つである Monero を詐欺師が実際にマイニングしていたと考えるのが安全です。 Monero は XMRig クリプトジャッカーを介してマイニングされることもよくあり、そのティッカーは XRM であり、XRP に非常に近いです。

Trend Micro warned all users to secure their Docker remote API servers by implementing stronger access controls and authentication mechanisms, thus barring access to unauthenticated individuals. Furthermore, users are advised to monitor the servers for unusual activities, and implement best practices for container security.

トレンドマイクロはすべてのユーザーに対し、より強力なアクセス制御と認証メカニズムを実装することでDockerリモートAPIサーバーを保護し、認証されていない個人によるアクセスを禁止するよう警告した。さらに、ユーザーはサーバーの異常なアクティビティを監視し、コンテナのセキュリティに関するベスト プラクティスを実装することをお勧めします。

Via The Hacker News

ハッカーニュースより

オリジナルソース:techradar

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2026年05月11日 に掲載されたその他の記事