• Docker ha recentemente avvisato riguardo una vulnerabilità critica che interessa alcune versioni del Docker Engine, permettendo a un attaccante di bypassare i plugin di autorizzazione (AuthZ) in circostanze specifiche. Identificata come CVE-2024-41110, questa vulnerabilità di escalation di privilegi ha un punteggio CVSS di 10.0, indicando la massima gravità.

  • Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).

  • Recentemente, è stato scoperto che cybercriminali stanno sfruttando i server API remoti di Docker per attacchi di crypto mining utilizzando SRBMiner. Secondo quanto riportato da Trend Micro, questi attori malintenzionati usano il protocollo gRPC su h2c per eludere le soluzioni di sicurezza e avviare operazioni di mining sui server Docker compromessi.

  • Il noto gruppo di hacker TeamTNT ha lanciato una nuova serie di attacchi cloud mirati all'estrazione di criptovalute, sfruttando ambienti nativi del cloud e noleggiando server compromessi a terzi. Questo gruppo, famoso per il cryptojacking, sta prendendo di mira i demoni Docker esposti per distribuire il malware Sliver, un worm cibernetico e criptominatori, utilizzando server

    ...
  • Il malware XorDDoS continua a rappresentare una minaccia significativa nel panorama della sicurezza informatica, con una particolare attenzione verso gli Stati Uniti, dove il 71,3% degli attacchi si è verificato tra novembre 2023 e febbraio 2025. Questo malware è noto per i suoi attacchi di tipo denial-of-service distribuiti (DDoS), che hanno visto un aumento significativo della

    ...
  • Recentemente, i ricercatori di sicurezza informatica hanno scoperto una campagna malware che sfrutta gli ambienti Docker per minare criptovalute utilizzando una tecnica mai documentata prima. Questa attività, analizzata da Darktrace e Cado Security, rappresenta un cambio di paradigma rispetto alle tradizionali campagne di cryptojacking che installano direttamente miner come XMRig

    ...
  • Negli ultimi tempi, le istanze Docker mal configurate sono diventate il bersaglio di sofisticate campagne di cryptojacking che sfruttano la rete Tor per nascondere le attività malevole. Gli attaccanti approfittano di API Docker esposte senza adeguate misure di sicurezza, ottenendo così accesso a ambienti containerizzati.

  • Il gruppo di cybercriminali noto come Mimo è tornato sotto i riflettori per aver cambiato bersaglio e tattiche, puntando questa volta a piattaforme come Magento CMS e Docker, dopo aver precedentemente sfruttato vulnerabilità note di Craft CMS per attività di cryptojacking e proxyjacking. Il modus operandi di Mimo si distingue per la costante ricerca di nuove vulnerabilità

    ...
  • Negli ultimi mesi, la sicurezza informatica è stata scossa dalla scoperta di una sofisticata campagna di cryptojacking che sfrutta la rete TOR e le API Docker esposte su internet. I ricercatori hanno rilevato che questa nuova variante di attacco si basa su tecniche già viste in precedenti campagne, ma con strumenti e obiettivi potenzialmente diversi, come la creazione di una

    ...
  • Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una nuova botnet denominata ShadowV2, una minaccia in grado di offrire servizi DDoS-for-hire sfruttando vulnerabilità su container Docker mal configurati all’interno di server cloud Amazon Web Services (AWS). ShadowV2 si distingue per l’adozione di un malware scritto in Go che trasforma i

    ...

Cyber Security UP

CybersecurityUP is a BU of Fata Informatica.
Since 1994, we have been providing IT security services to large civil and military organizations.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Specialized Training
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Monday-Friday
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contact us

Do you need our cybersecurity services?

Privacy policy

We invite you to read our
privacy policy for the protection of your personal data.
Disclaimer
Some of the photos on Cybersecurityup.it may have been taken from the Internet and therefore considered to be in the public domain. If the subjects or authors have any objections to their publication, they can report this by email to the editorial staff, who will promptly remove the images used.
© 2026 Fata Informatica. All rights reserved.
Pre-register now for the Ethical Hacker course! More info
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.