
Das Akamai Hunt Team hat eine neue Malware-Variante entdeckt, die gezielt offene Docker-APIs angreift und über erweiterte Infektionsfunktionen verfügt. Zuletzt wurde sie im August 2025 in der Honeypot-Infrastruktur von Akamai registriert.
Ursprünglich wurde die Malware bereits im Juni 2025 vom Threat-Intelligence-Team von Trend Micro identifiziert. Die damals gefundene Version platzierte einen Cryptominer hinter einer Tor-Domain. Die aktuelle Variante, die Akamai beobachtete, nutzt einen anderen Zugriffsvektor: Sie blockiert den Zugriff Dritter auf die Docker-API aus dem Internet.
Auch die Binärdatei unterscheidet sich von der ursprünglichen Version. Statt eines Cryptominers enthält sie Dateien mit zuvor genutzten Tools und zusätzlichen Infektionsfunktionen.
Am 8. September warnten die Sicherheitsforscher vor einer neuen Kampagne, bei der Hacker ebenfalls den externen Zugriff auf exponierte Docker-APIs blockieren. Akamai erklärt: „Diese neue Variante verwendet ähnliche Tools wie das Original, verfolgt aber möglicherweise andere Ziele, darunter die Grundlage für ein komplexes Botnetz.“
Laut Akamai fügen die Angreifer einen Cron-Job in die crontab-Datei ein, der jede Minute den Zugriff auf Port 2375 der Docker-API blockiert. Die crontab-Datei liegt auf dem Host, da sie beim Erstellen des Containers gemountet wurde. Ziel ist es, den Zugriff für andere Angreifer zu verhindern und die Kontrolle über die exponierte Instanz zu sichern.
Zudem setzen die Angreifer Tools ein, um Massenscans nach offenen 2375-Ports durchzuführen. Diese sollen die Verbreitung von Malware durch die Erstellung neuer Container über exponierte APIs erleichtern. Der Code prüft auch, ob bereits andere bösartige Container mit Cryptominern existieren.
Die Analyse der Malware-Dateien deutet darauf hin, dass die Angreifer bei der Entwicklung ihrer Tools KI eingesetzt haben. Die Skripte suchen zudem nach weiteren offenen Ports wie 23 (Telnet) und 9222 (Remote-Debugging für Chromium). Obwohl diese Ports bisher nicht aktiv genutzt wurden, könnte dies künftigen Malware-Versionen ermöglichen, sensible Daten zu stehlen, auf geschützte Informationen zuzugreifen, DDoS-Angriffe zu starten oder Remote-Dateien bereitzustellen. Akamai vermutet, dass es sich bei dieser Variante um eine erste Version eines komplexen Botnetzes handelt.
Erkennung der Bedrohung
Mögliche Indikatoren für eine Infektion:
-
Neu bereitgestellte Container, die unmittelbar eine Installationsanwendung (apt, yum) und einen Downloader (curl, wget) ausführen.
-
Neue Verbindungen aus dem Internet zu Ports 2375, 9222 oder 23.
-
Auffällige Base64-kodierte Befehle und deren dekodierte Inhalte.
-
Anomalien bei Downloader-Anwendungen, die auf verdächtige Domänen zugreifen.
-
Hauptdienste, die plötzlich nicht mehr erreichbar sind.
-
Container mit gemountetem Host-Dateisystem (z. B. /, /var/run/docker.sock, /etc).
Prävention und Schadensbegrenzung
Vier Maßnahmen können die Sicherheit erhöhen:
-
Netzwerksegmentierung: Docker-Umgebungen vom restlichen Netzwerk isolieren.
-
Exposition minimieren: Dienste nicht unnötig dem Internet zugänglich machen.
-
Chrome-Debugger-Port (9222): Zugriff nur über bestimmte Remote-IP-Adressen erlauben.
-
Passwortrotation: Standardanmeldedaten bei neuen Geräten durch starke Passwörter ersetzen.
Technik im Fokus: Beelzebub-Honeypot
Für die Analyse wurde das Open-Source-Honeypot-Framework Beelzebub genutzt. Damit lassen sich hochinteraktive Dienste durch einfache YAML-Dateien simulieren. Ein LLM kann dynamische Antworten erzeugen, sodass Angreifer glauben, mit einer echten API zu interagieren.
Bei Anfragen an den Docker-API-Endpunkt /_ping antwortet der Honeypot wie ein echter Docker 24.0.7-Server unter Linux. Die vollständige Docker-API-YAML-Datei ist auf GitHub verfügbar.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







