Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Going Onchain, without going Onchain!
Convert
Aucun frais de transaction ni slippage
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copy
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
La cryptomonnaie axée sur la confidentialité Dero devient la cible d'un nouveau malware auto-propagateur

La cryptomonnaie axée sur la confidentialité Dero devient la cible d'un nouveau malware auto-propagateur

金色财经金色财经2025/05/29 01:31
Afficher le texte d'origine

Le 29 mai, il a été rapporté qu'un nouveau type de malware Linux attaquait les infrastructures Docker non protégées dans le monde entier, transformant les serveurs exposés en un réseau décentralisé pour miner la cryptomonnaie Dero. Ce malware attaque les API Docker exposées via le port 2375, déployant deux implants basés sur Golang, l'un déguisé en logiciel de serveur web légitime nginx, et un autre programme nommé cloud pour le minage. Les nœuds infectés scannent de manière autonome l'internet à la recherche de nouvelles cibles et déploient des conteneurs infectés sans avoir besoin d'un serveur de contrôle central. Début mai, plus de 520 API Docker étaient publiquement exposées via le port 2375 dans le monde, toutes étant des cibles potentielles. Les recherches montrent que le portefeuille et l'infrastructure de nœuds utilisés dans cette attaque sont les mêmes que ceux utilisés dans les attaques sur les clusters Kubernetes en 2023 et 2024.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !