Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesEarnWeb3PlazaMehr
Traden
Spot
Krypto kaufen und verkaufen
Margin
Kapital verstärken und Fondseffizienz maximieren
Onchain
Going Onchain, without going Onchain!
Umtauschen
Keine Transaktionsgebühren, keine Slippage und unterstützt die meisten wichtigen Coins.
Erkunden
Launchhub
Verschaffen Sie sich frühzeitig einen Vorteil und beginnen Sie zu gewinnen
Copy
Elite-Trader mit einem Klick kopieren
Bots
Einfacher, schneller und zuverlässiger KI-Trading-Bot
Traden
USDT-M Futures
Futures abgewickelt in USDT
USDC-M-Futures
Futures abgewickelt in USDC
Coin-M Futures
Futures abgewickelt in Kryptos
Erkunden
Futures-Leitfaden
Eine Reise ins Futures-Trading vom Anfänger bis Fortgeschrittenen
Futures-Aktionen
Großzügige Prämien erwarten Sie
Übersicht
Eine Vielzahl von Produkten zur Vermehrung Ihrer Assets
Simple Earn
Jederzeit ein- und auszahlen, um flexible Renditen ohne Risiko zu erzielen.
On-Chain Earn
Erzielen Sie täglich Gewinne, ohne Ihr Kapital zu riskieren
Strukturiert verdienen
Robuste Finanzinnovationen zur Bewältigung von Marktschwankungen
VIP & Wealth Management
Premium-Services für intelligente Vermögensverwaltung
Kredite
Flexible Kreditaufnahme mit hoher Vermögenssicherheit
Privacy Coin Dero wird Ziel neuer sich selbst verbreitender Malware

Privacy Coin Dero wird Ziel neuer sich selbst verbreitender Malware

金色财经金色财经2025/05/29 01:31
Original anzeigen

Am 29. Mai wurde berichtet, dass eine neue Art von Linux-Malware ungeschützte Docker-Infrastrukturen weltweit angreift und exponierte Server in ein dezentrales Netzwerk zur Schürfung der Privacy Coin Dero verwandelt. Diese Malware greift exponierte Docker-APIs über Port 2375 an und setzt zwei auf Golang basierende Implantate ein, eines getarnt als legitime Webserver-Software nginx und ein weiteres Programm namens cloud zum Schürfen. Infizierte Knoten scannen autonom das Internet nach neuen Zielen und setzen infizierte Container ein, ohne dass ein zentraler Kontrollserver erforderlich ist. Anfang Mai waren weltweit über 520 Docker-APIs über Port 2375 öffentlich exponiert, die alle potenzielle Ziele sind. Untersuchungen zeigen, dass die in diesem Angriff verwendete Wallet- und Knoteninfrastruktur dieselbe ist wie die, die bei Angriffen auf Kubernetes-Cluster in den Jahren 2023 und 2024 verwendet wurde.

0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!