Pour gérer vos consentements :
Categories: MalwaresSécurité

Graboid : un ver cryptomineur qui se propage via Docker

Si vous accédez à vos instances Docker Engine par le réseau Internet, assurez-vous d’implémenter un dispositif d’authentification adéquat.

Les équipes de Palo Alto Networks donnent ce conseil eu égard à un malware qu’elles ont baptisé Graboid.

Ce ver mineur de cryptomonnaie a la particularité de se propager par l’intermédiaire de conteneurs.

Des instances non sécurisées du moteur Docker ont servi de point d’entrée. Elles ont permis de télécharger et de déployer un conteneur malveillant (pocosow/centos:7.6.1810).

Minage P2P

Ce conteneur contient un client Docker. Il inclut aussi un script (/var/sbin/hash) qui se connecte à un serveur distant pour y récupérer quatre autres scripts :

  • live.sh
    Transmission au serveur du nombre de processeurs disponibles sur l’hôte infecté.
  • worm.sh
    Téléchargement d’une liste d’IP correspondant à des hôtes dont les points de terminaison API sont vulnérables. Une adresse est choisie au hasard pour y déployer le conteneur malveillant, assurant ainsi la réplication du malware.
  • xmr.sh et cleanxmr.sh
    Le premier sélectionne une IP sur la même liste et y déploie un autre conteneur (gakeaws/nginx) qui lance le minage de cryptomonnaie Monero.
    Le second stoppe l’activité sur un autre hôte là aussi choisi au hasard. Se crée alors une sorte de système P2P de contrôle du minage.

Des cibles en France

Cette séquence se répète périodiquement (dernier intervalle constaté : toutes les 100 secondes) sur chaque machine infectée.

Sur les 2 034 IP que comprend la liste, une vingtaine (0,9 %) sont situées en France. Plus de la moitié (57 %) se trouvent aux États-Unis. Une quinzaine d’entre ces hôtes ont fait office de postes de commande. Un serveur web y a probablement été installé, là aussi par l’intermédiaire d’un conteneur.

Au 16 octobre 2019, pocosow/centos comptait plus de 10 000 téléchargements ; gakeaws/nginx, plus de 6 500.

Difficile de détecter le caractère malveillant du premier de ces deux conteneurs aussi longtemps que les quatre scripts ne sont pas téléchargés.

Pour le second, c’est plus évident. Ne serait-ce que de par l’inscription de l’adresse du porte-monnaie électronique « en dur », dans une variable d’environnement.

Photo d’illustration © Eugène Sergueev – Shutterstock.com

Recent Posts

Ce qui change avec la version 2024 du référentiel d’écoconception de services numériques

Un an et demi après sa publication initiale, le RGESN est mis à jour. Tour…

3 heures ago

Microsoft x Mistral AI : l’Autorité britannique de la concurrence renonce à enquêter

Le régulateur britannique de la concurrence renonce à une enquête approfondie sur le partenariat de…

5 heures ago

MFA obligatoire sur Azure : ce que prépare Microsoft

À partir de juillet 2024, Microsoft imposera progressivement le MFA pour certains utilisateurs d'Azure. Aperçu…

9 heures ago

Informatique quantique : Pasqal vend un premier ordinateur en Arabie Saoudite

La pépite française de l'informatique quantique Pasqal va installer un ordinateur quantique de 200 qubits…

10 heures ago

Incident « sans précédent » chez Google Cloud : que s’est-il passé ?

Le fonds de pension australien UniSuper a vu son abonnement Google Cloud supprimé - et…

11 heures ago

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

3 jours ago