Getarnter Angriff:: Neue Malware-Kampagne zielt auf offene Docker-Umgebungen
Eine neu entdeckte Cyberkampagne nutzt schwach gesicherte Docker-APIs als Einfallstor in containerisierte Infrastrukturen. Mit raffiniert getarnten Malware-Komponenten übernehmen die Angreifer Containerumgebungen, schürfen Kryptowährungen – und nutzen kompromittierte Systeme als Sprungbrett für weitere Attacken. Die potenzielle Ausbreitung ist enorm.

Sobald Cyberkriminelle eine öffentlich zugängliche Docker-API entdecken, setzen sie gezielt auf einen simplen, aber effektiven Angriffsweg: Sie kompromittieren entweder bereits laufende Container oder starten neue, manipulierte Container basierend auf einem unverdächtigen Ubuntu-Image. Die Methode wirkt unspektakulär – doch die eingeschleusten Schadprogramme sind hochfunktional und gefährlich.
Zwei Schadkomponenten, ein Ziel
In den kompromittierten Containern platzieren die Angreifer zwei unterschiedliche Malware-Module:
- „cloud“: Ein Kryptominer für die weniger bekannte Kryptowährung Dero
- „nginx“: Eine Schadsoftware zur Absicherung des Zugriffs, Koordination der Miner-Ausführung und zur weiteren Verbreitung
Die Wahl der Namen ist dabei kein Zufall. Durch die Benennung nach gängigen Tools wie „nginx“ und „cloud“ tarnen die Angreifer ihre Malware – eine gängige Taktik, um Sicherheitsanalysen und automatisierte Erkennungsmechanismen zu umgehen.
Besonders tückisch: Die Angreifer verzichten auf klassische Command-and-Control-Infrastruktur. Stattdessen agiert jeder infizierte Container eigenständig – er durchsucht das Internet nach weiteren verwundbaren Docker-APIs und kann so selbstständig neue Ziele kompromittieren.
Ein weltweites Problem – auch Deutschland betroffen
Die Sicherheitsforscher von Kaspersky entdeckten die Kampagne im Rahmen eines Kompromittierungsbewertungsprojekts. Ihre Analyse zeigt: Jedes Unternehmen, das Container nutzt und seine Docker-APIs nicht ausreichend schützt, ist potenziell angreifbar. Betroffen sein können Technologieanbieter, Softwarefirmen, Hosting-Dienstleister, Cloud-Plattformen und viele weitere Branchen.
Laut Shodan werden im Jahr 2025 monatlich weltweit durchschnittlich 485 Docker-API-Endpunkte öffentlich zugänglich gemacht. Die meisten davon in:
- China (138 pro Monat)
- Deutschland (97)
- Vereinigte Staaten (58)
- Brasilien (16)
- Singapur (13)
Die Zahlen belegen: Die Angriffsfläche ist real – und global.
Exponentielle Ausbreitung durch seitliche Bewegungen
„Die Kampagne birgt erhebliches Potenzial für exponentielle Ausbreitung“, warnt Amged Wageh, Experte für Incident Response bei Kaspersky. „Jeder kompromittierte Container kann zur neuen Angriffsquelle werden, wenn betroffene Netzwerke nicht sofort reagieren.“
Container sind das Rückgrat moderner IT-Infrastrukturen: Sie sind aus DevOps, Cloud-nativen Umgebungen und Microservices-Architekturen nicht mehr wegzudenken. Gerade diese zentrale Rolle macht sie zu einem bevorzugten Ziel für Cyberkriminelle.
Kaspersky: So schützen Unternehmen ihre Container-Umgebungen
Damit containerisierte Infrastrukturen nicht zum Einfallstor für Cyberangriffe werden, empfiehlt Kaspersky folgende Schutzmaßnahmen – verständlich zusammengefasst:
- Docker-APIs nur wenn nötig veröffentlichen: Unternehmen sollten genau prüfen, ob eine öffentliche Docker-API wirklich erforderlich ist. Ist dies der Fall, sollte sie unbedingt abgesichert werden – idealerweise über verschlüsselte Verbindungen mit TLS.
- Angriffsversuche frühzeitig erkennen: Sicherheitsüberprüfungen und Kompromittierungsbewertungen helfen dabei, aktive oder bislang unentdeckte Angriffe zu identifizieren, bevor sie größeren Schaden anrichten.
- Sicherheitslösungen speziell für Container einsetzen: Diese schützen containerisierte Anwendungen über den gesamten Lebenszyklus hinweg – von der Entwicklung bis zum Betrieb.
- Managed Security Services nutzen: Externe Sicherheitsexperten können Unternehmen durchgehend unterstützen – von der ersten Bedrohungserkennung über die Reaktion auf Sicherheitsvorfälle bis hin zur langfristigen Absicherung der Systeme.
Die Kampagne zeigt einmal mehr, wie wichtig es ist, Sicherheitsaspekte nicht erst nachträglich zu berücksichtigen. Unternehmen sollten Docker-APIs niemals ungeschützt ins Internet stellen, sondern durch Authentifizierung, Zugriffskontrolle und Netzwerksegmentierung absichern.
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



