Source |
The Hacker News |
Identifiant |
8666262 |
Date de publication |
2025-04-22 22:16:00 (vue: 2025-04-22 18:07:22) |
Titre |
Docker malware exploite le nœud Teneo web3 pour gagner la crypto via de faux signaux de battement de cœur Docker Malware Exploits Teneo Web3 Node to Earn Crypto via Fake Heartbeat Signals |
Texte |
Les chercheurs en cybersécurité ont détaillé une campagne de logiciels malveillants qui cible les environnements Docker avec une technique auparavant sans papiers pour exploiter la crypto-monnaie.
Le cluster d'activités, par DarkTrace et Cado Security, représente un passage des autres campagnes de crypto-crypto qui déploient directement des mineurs comme XMRIG pour profiter illicite des ressources de calcul.
Cela implique le déploiement d'une souche de logiciels malveillants
Cybersecurity researchers have detailed a malware campaign that\'s targeting Docker environments with a previously undocumented technique to mine cryptocurrency.
The activity cluster, per Darktrace and Cado Security, represents a shift from other cryptojacking campaigns that directly deploy miners like XMRig to illicitly profit off the compute resources.
This involves deploying a malware strain |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
activity cado campaign campaigns cluster compute crypto cryptocurrency cryptojacking cybersecurity darktrace deploy deploying detailed directly docker earn environments exploits fake from have heartbeat illicitly involves like malware mine miners node off other per previously profit represents researchers resources security shift signals strain targeting technique teneo that undocumented web3 xmrig |
Tags |
Malware
|
Stories |
|
Move |
|