Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Going Onchain, without going Onchain!
Convert
Convierte sin comisiones ni deslizamiento
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copy
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo.
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
La moneda de privacidad Dero se convierte en el objetivo de un nuevo malware auto-propagante

La moneda de privacidad Dero se convierte en el objetivo de un nuevo malware auto-propagante

Ver el original
金色财经金色财经2025/05/29 01:31

El 29 de mayo, se informó que un nuevo tipo de malware para Linux está atacando infraestructuras de Docker desprotegidas en todo el mundo, convirtiendo servidores expuestos en una red descentralizada para minar la criptomoneda de privacidad Dero. Este malware ataca las APIs de Docker expuestas a través del puerto 2375, desplegando dos implantes basados en Golang, uno disfrazado como el software legítimo de servidor web nginx, y otro programa llamado cloud para la minería. Los nodos infectados escanean de manera autónoma internet en busca de nuevos objetivos y despliegan contenedores infectados sin la necesidad de un servidor de control central. A principios de mayo, más de 520 APIs de Docker estaban expuestas públicamente a través del puerto 2375 a nivel mundial, todas ellas son objetivos potenciales. La investigación muestra que la infraestructura de billetera y nodo utilizada en este ataque es la misma que se usó en ataques a clústeres de Kubernetes en 2023 y 2024.

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Bloquea y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!