Bitget App
Giao dịch thông minh hơn
Mua CryptoThị trườngGiao dịchFutures‌EarnWeb3Quảng trườngThêm
Giao dịch
Spot
Mua bán tiền điện tử
Ký quỹ
Gia tăng vốn và tối ưu hiệu quả đầu tư
Onchain
Going Onchain, without going Onchain!
Convert
Miễn phí giao dịch và không trượt giá.
Khám phá
Launchhub
Giành lợi thế sớm và bắt đầu kiếm lợi nhuận
Sao chép
Sao chép elite trader chỉ với một nhấp
Bots
Bot giao dịch AI đơn giản, nhanh chóng và đáng tin cậy
Giao dịch
USDT-M Futures
Futures thanh toán bằng USDT
USDC-M Futures
Futures thanh toán bằng USDC
Coin-M Futures
Futures thanh toán bằng tiền điện tử
Khám phá
Hướng dẫn futures
Hành trình giao dịch futures từ người mới đến chuyên gia
Chương trình ưu đãi futures
Vô vàn phần thưởng đang chờ đón
Bitget Earn
Sản phẩm kiếm tiền dễ dàng
Simple Earn
Nạp và rút tiền bất cứ lúc nào để kiếm lợi nhuận linh hoạt không rủi ro
On-chain Earn
Kiếm lợi nhuận mỗi ngày và được đảm bảo vốn
Structured Earn
Đổi mới tài chính mạnh mẽ để vượt qua biến động thị trường
Quản lý Tài sản và VIP
Dịch vụ cao cấp cho quản lý tài sản thông minh
Vay
Vay linh hoạt với mức độ an toàn vốn cao
Đồng tiền bảo mật Dero trở thành mục tiêu của phần mềm độc hại tự lây lan mới

Đồng tiền bảo mật Dero trở thành mục tiêu của phần mềm độc hại tự lây lan mới

金色财经金色财经2025/05/29 01:31
Hiển thị bản gốc

Vào ngày 29 tháng 5, có báo cáo rằng một loại phần mềm độc hại Linux mới đang tấn công các cơ sở hạ tầng Docker không được bảo vệ trên toàn thế giới, biến các máy chủ bị lộ thành một mạng lưới phi tập trung để khai thác đồng tiền bảo mật Dero. Phần mềm độc hại này tấn công các API Docker bị lộ thông qua cổng 2375, triển khai hai implant dựa trên Golang, một được ngụy trang như phần mềm máy chủ web hợp pháp nginx, và một chương trình khác có tên là cloud để khai thác. Các nút bị nhiễm tự động quét internet để tìm mục tiêu mới và triển khai các container bị nhiễm mà không cần máy chủ điều khiển trung tâm. Tính đến đầu tháng 5, hơn 520 API Docker đã bị lộ công khai thông qua cổng 2375 trên toàn cầu, tất cả đều là mục tiêu tiềm năng. Nghiên cứu cho thấy cơ sở hạ tầng ví và nút được sử dụng trong cuộc tấn công này giống như những cuộc tấn công vào các cụm Kubernetes trong năm 2023 và 2024.

0

Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.

PoolX: Khóa để nhận token mới.
APR lên đến 12%. Luôn hoạt động, luôn nhận airdrop.
Khóa ngay!