Az új Docker botnet: amikor a hackerek a Tor mögé bújnak
A támadók egyre fejlettebb módszerekkel törik fel a védtelen Docker API-kat. Korábban csak kriptobányász kártevőkkel támadtak, ma azonban már ennél jóval összetettebb eszközöket használnak. A hackerek először felkutatják az interneten szabadon elérhető Docker API-kat (alapértelmezett: 2375-ös port), majd egy módosított Alpine Linux képet töltetnek le, amely kódolt parancsot tartalmaz. Ez telepíti a curl-t és a Tor-t, elindítja a Tor démont, majd egy rejtett Tor-szolgáltatásból újabb fertőző szkriptet (docker-init.sh) tölt le.
Álcázott támadás, rejtett hátsó ajtók
A második hullámban letöltött szkript SSH-hozzáférést biztosít a támadónak azzal, hogy az ő publikus kulcsát írja a /root/.ssh/authorized_keys fájlba, vagyis teljes ellenőrzést ad a rendszer felett. Egy minden percre beállított cron job lezárja kívülről a 2375-ös portot, így sem más potenciális támadók, sem akár a rendszergazda nem férhet hozzá. Emellett telepíti a masscan, zstd, libpcap és torsocks eszközöket, ezzel támogatva a további hálózati terjeszkedést, tömörítést és a forgalom elrejtését.
Önmagát másoló kártevő
A fertőző Go-ban írt bináris képes újabb védtelen Docker API-kat felkutatni és autonóm módon megfertőzni azokat, miközben eltávolítja a rivális botokat. Ez a fajta önreplikáció a botnetek fő jellemzője: külső beavatkozás nélkül is gyorsan terjedhetnek. A program további, még nem aktivált funkciókat is tartalmaz Telnet és a Chrome böngésző távoli hibakereső felületeinek támadására, ami a jövőben akár további terjeszkedést, adatlopást vagy DDoS-támadásokat is lehetővé tehet. A kódból ítélve ez a variáns még csak a botnet kezdeti verziója – de már most is komoly, sokoldalú fenyegetést jelent.
Az Egyesült Államokban közel 4000 ipari vezérlőrendszer vált sebezhetővé iráni kibertámadásokkal szemben, miután kiderült, hogy számos Rockwell Automation PLC közvetlenül az internetre csatlakozik...
💁 A privacy-őrültek évekig boldogan nyomták a csetet a Signalon, hiszen csak a küldő és a fogadó látja az üzeneteket, minden szuperül titkosított, az üzenetek ráadásul idővel elpárolognak a telefonból...
⚡ Az utóbbi években sok PC-rajongót tartott izgalomban vagy éppen aggodalomban a csúcskategóriás grafikus kártyák, például az RTX 4090 vagy a hamarosan megjelenő RTX 5090, valamint a hozzájuk tartozó tápkábelek leolvadása...
🔒 Fontos kérdés, hogy mennyire védettek az e-mailek okostelefonokon. Most először vált elérhetővé a Gmail végponttól végpontig terjedő titkosítása (E2EE) minden Android- és iOS-eszközön, így a vállalati felhasználók külön alkalmazás nélkül olvashatnak és írhatnak titkosított leveleket...
💫 A gravitációs hullámok eddig kizárólag hatalmas, kilométeres méretű műszerekkel voltak kimutathatók; ezek apró téridő-rezgéseket érzékelnek, amelyek például fekete lyukak összeolvadásakor keletkeznek...
✈ Az európai repülőterek súlyos üzemanyaghiánnyal nézhetnek szembe három héten belül, ami jelentősen megzavarná a nyári utazási szezont és komoly károkat okozna a gazdaságnak...
💥 Egy különleges fém, az urán-ditellurid (UTe2) egészen új oldalát mutatta meg a fizikusoknak, amikor nemrégiben váratlanul visszatért benne a szupravezetés szinte rekorderősségű mágneses terekben – pedig normál esetben ilyen körülmények között már rég megszűnne...
Erre utal többek között az, hogy a legkomolyabb biztonsági rések egyre gyorsabban kerülnek a támadók kezébe, mint ahogy a védekezés képes lenne lépést tartani velük...
A tajvani TSMC idei első negyedéves árbevétele elképesztő, 35%-os növekedést mutatott a januártól márciusig tartó időszakban, köszönhetően az MI-chipek iránti világméretű kereslet folyamatos emelkedésének...
Mintegy 50 millió Androidos készülék volt veszélyben egy súlyos biztonsági hiba miatt, amelyet a Microsoft szakértői az EngageLab SDK-ban azonosítottak...
Az Orion űrhajó hősei, Victor Glover, Reid Wiseman, Christina Koch és Jeremy Hansen már hazafelé tartanak, és hamarosan a Csendes-óceánon hajtanak végre vízreszállást...
⚠ Milliók által használt diagnosztikai programokat tettek használhatatlanná hackerek, akik a népszerű CPU-Z és HWMonitor hivatalos letöltési linkjeit módosították...
Ez a jelenség jól illusztrálható azzal, hogy a texasi ICE Prairieland Detention Facility-nél történt rongálás és petárdázás ügyében a hatóságok váratlan módszerrel jutottak hozzá kulcsfontosságú bizonyítékokhoz...
🌞 Egy lényeges szempont, hogy évezredekkel ezelőtt a korabeli költők, például a japán nemes Fujiwara no Sadaie, olyan látványos égi jelenségeket jegyeztek fel, mint az északi fény...
Érdemes tudni, hogy a Claude fejlesztője, az Anthropic új szolgáltatást kínál azoknak a vállalkozásoknak, amelyek szeretnék automatizálni a napi feladatokat...