Une nouvelle attaque de cryptojacking vise l’API Docker pour constituer un botnet malveillant en essaim

Récemment, une nouvelle attaque de cryptojacking a été détectée, ciblant spécifiquement les API Docker pour constituer un botnet malveillant en essaim. Les attaquants exploitent des configurations inadéquates des API publiques de Docker pour déployer des conteneurs malveillants. Une fois l’accès obtenu, le logiciel malveillant fonctionne comme un service d’arrière-plan, indépendant des sessions utilisateur, et peut être utilisé pour diverses activités nuisibles, y compris le minage de cryptomonnaies. Des campagnes associées à des botnets comme OracleIV, LemonDuck et Corona Mirai ont été observées utilisant cette méthode d’attaque sophistiquée, injectant leurs propres images malveillantes via Dockerhub et exploitant les ressources des machines compromises.

Une nouvelle attaque de cryptojacking vise l’API Docker

Une menace croissante pour les API Docker

Les réseaux de botnet sophistiqués continuent d’évoluer, et la dernière menace en date cible les API Docker. Plus précisément, un botnet connu sous le nom de OracleIV exploite les API mal configurées pour déployer des conteneurs malveillants, propageant ainsi des attaques DDoS massives. Les attaquants profitent de la flexibilité et de la popularité des environnements Docker pour accroître leur portée et leur efficacité.

Exploitation des vulnérabilités et cryptojacking

L’attaque menée par le programme malveillant LemonDuck est particulièrement sournoise. Elle se manifeste par l’intrusion de logiciels de minage de cryptomonnaies, transformant les serveurs compromis en véritables usines de cryptojacking. En exploitant les API Docker vulnérables, LemonDuck obtient un accès initial, puis execute des conteneurs conçus pour détourner les ressources du système, tout en restant à peine détectables. CrowdStrike a récemment mis en lumière cette tactique sur son blog, soulignant l’urgence d’une sécurisation accrue des API Docker.

Mesures de protection et pratiques sécuritaires recommandées

Il est crucial pour les administrateurs de systèmes d’adopter des pratiques sécuritaires rigoureuses pour se protéger contre de telles menaces. L’une des premières étapes consiste à veiller à ce que les API Docker ne soient pas exposées publiquement sans une authentification stricte. Des outils comme des pare-feu et des systèmes de surveillance réseau peuvent également être déployés pour détecter et bloquer les activités suspectes. Pour plus de détails sur la sécurisation des API Docker, consultez cet article.

https://twitter.com/cyb3rshi3ld/status/1839928098017431590

ARTICLES SIMILAIRES

Un package NuGet malveillant se fait passer pour Tracer.Fody et dérobe des données de portefeuilles cryptographiques

Fin 2025, une nouvelle menace a frappé la communauté des développeurs .NET avec la découverte

16 décembre 2025

EdgeStepper : des mises à jour logicielles détournées pour rediriger les requêtes DNS et propager des malwares

La menace que représente EdgeStepper s’est imposée comme un cas d’étude significatif sur la manière

19 novembre 2025

Google dévoile PROMPTFLUX : un malware qui s’appuie sur l’IA Gemini pour réécrire son code toutes les heures

La cybersécurité est en constante évolution, confrontée à des menaces toujours plus sophistiquées. Google a

6 novembre 2025

Faux Pokémon et des extensions Minecraft : des malwares conçus pour miner ou dérober des cryptomonnaies

La popularité des univers Pokémon et Minecraft ne cesse d’attirer des millions de joueurs à

1 novembre 2025

Airstalk : le nouveau malware des pirates informatiques dans une attaque présumée sur la chaîne d’approvisionnement.

Un nouveau malware dénommé Airstalk vient d’être identifié dans le cadre d’une attaque présumée ciblant

31 octobre 2025

Phishing Halloween : e-mails piégés et malwares déguisés

À l’approche d’Halloween, Bitdefender Labs alerte sur la recrudescence d’arnaques déguisées en promotions et concours.

31 octobre 2025