Selon les nouvelles de Deep Tide TechFlow, le 29 mai, d’après Coindesk, un nouveau type de malware Linux attaque à l’échelle mondiale les infrastructures Docker non protégées, transformant les serveurs exposés en un réseau décentralisé pour miner le jeton de confidentialité Dero. Ce malware attaque l’API Docker exposée via le port 2375, déployant deux implants basés sur Golang, l’un se déguisant en logiciel de serveur web légitime “nginx”, et l’autre un programme nommé “cloud” utilisé pour le mining.
Les nœuds infectés scannent de manière autonome Internet à la recherche de nouvelles cibles et déploient des conteneurs infectés, sans avoir besoin d’un serveur de contrôle central. En date de début mai, plus de 520 API Docker dans le monde entier étaient exposées publiquement via le port 2375, toutes représentant des cibles potentielles d’attaque. Les recherches montrent que les portefeuilles et l’infrastructure des nœuds utilisés pour cette attaque sont les mêmes que ceux des attaques ciblant les clusters Kubernetes en 2023 et 2024.