26
كشف باحثون أمنيون عن حملة إلكترونية متطورة تستغل ثغرات في حاويات Docker للسيطرة على عقد شبكة Web3 وسرقة الأصول الرقمية.
تفاصيل الهجوم
- استهداف أنظمة Docker غير المؤمنة بشكل صحيح
- استغلال عقد Teneo (شبكة DePIN لـ Web3)
- تثبيت برمجيات تعدين عملات رقمية خبيثة
- سرقة بيانات المحافظ الرقمية والمفاتيح الخاصة
كيفية عمل البرمجيات الخبيثة
المرحلة | التفاصيل |
1. الاكتشاف | مسح للعناوين العامة المكشوفة لبيئات Docker |
2. الاختراق | استغلال إعدادات API غير الآمنة |
3. التنفيذ | تنزيل حاوية خبيثة من سجل Docker Hub المزيف |
إجراءات الحماية
لحماية أنظمتك:
- تحديث Docker إلى أحدث إصدار
- تعطيل واجهة API العامة أو حمايتها بمصادقة قوية
- مراقبة نشاط الحاويات غير المعتاد
- استخدام حلول أمنية متخصصة مثل Cado Security
“هذا الهجوم يظهر تطورًا خطيرًا في تهديدات البنية التحتية السحابية، حيث يجمع بين تقنيات القرصنة التقليدية واستهداف أنظمة Web3 الناشئة”
– فريق أبحاث Darktrace