Home » News » Cybersecurity » Neue Malware-Kampagne zielt auf offene Docker-Umgebungen

Getarnter Angriff:: Neue Malware-Kampagne zielt auf offene Docker-Umgebungen

Eine neu entdeckte Cyberkampagne nutzt schwach gesicherte Docker-APIs als Einfallstor in containerisierte Infrastrukturen. Mit raffiniert getarnten Malware-Komponenten übernehmen die Angreifer Containerumgebungen, schürfen Kryptowährungen – und nutzen kompromittierte Systeme als Sprungbrett für weitere Attacken. Die potenzielle Ausbreitung ist enorm.

2 Min. Lesezeit
Malware-Attacke
Foto: ©AdobeStock/Pixel Town

Sobald Cyberkriminelle eine öffentlich zugängliche Docker-API entdecken, setzen sie gezielt auf einen simplen, aber effektiven Angriffsweg: Sie kompromittieren entweder bereits laufende Container oder starten neue, manipulierte Container basierend auf einem unverdächtigen Ubuntu-Image. Die Methode wirkt unspektakulär – doch die eingeschleusten Schadprogramme sind hochfunktional und gefährlich.

Zwei Schadkomponenten, ein Ziel

In den kompromittierten Containern platzieren die Angreifer zwei unterschiedliche Malware-Module:

  • cloud: Ein Kryptominer für die weniger bekannte Kryptowährung Dero
  • „nginx“: Eine Schadsoftware zur Absicherung des Zugriffs, Koordination der Miner-Ausführung und zur weiteren Verbreitung

Die Wahl der Namen ist dabei kein Zufall. Durch die Benennung nach gängigen Tools wie „nginx“ und „cloud“ tarnen die Angreifer ihre Malware – eine gängige Taktik, um Sicherheitsanalysen und automatisierte Erkennungsmechanismen zu umgehen.

Besonders tückisch: Die Angreifer verzichten auf klassische Command-and-Control-Infrastruktur. Stattdessen agiert jeder infizierte Container eigenständig – er durchsucht das Internet nach weiteren verwundbaren Docker-APIs und kann so selbstständig neue Ziele kompromittieren.

Ein weltweites Problem – auch Deutschland betroffen

Die Sicherheitsforscher von Kaspersky entdeckten die Kampagne im Rahmen eines Kompromittierungsbewertungsprojekts. Ihre Analyse zeigt: Jedes Unternehmen, das Container nutzt und seine Docker-APIs nicht ausreichend schützt, ist potenziell angreifbar. Betroffen sein können Technologieanbieter, Softwarefirmen, Hosting-Dienstleister, Cloud-Plattformen und viele weitere Branchen.

Laut Shodan werden im Jahr 2025 monatlich weltweit durchschnittlich 485 Docker-API-Endpunkte öffentlich zugänglich gemacht. Die meisten davon in:

  • China (138 pro Monat)
  • Deutschland (97)
  • Vereinigte Staaten (58)
  • Brasilien (16)
  • Singapur (13)

Die Zahlen belegen: Die Angriffsfläche ist real – und global.

Exponentielle Ausbreitung durch seitliche Bewegungen

„Die Kampagne birgt erhebliches Potenzial für exponentielle Ausbreitung“, warnt Amged Wageh, Experte für Incident Response bei Kaspersky. „Jeder kompromittierte Container kann zur neuen Angriffsquelle werden, wenn betroffene Netzwerke nicht sofort reagieren.“

Container sind das Rückgrat moderner IT-Infrastrukturen: Sie sind aus DevOps, Cloud-nativen Umgebungen und Microservices-Architekturen nicht mehr wegzudenken. Gerade diese zentrale Rolle macht sie zu einem bevorzugten Ziel für Cyberkriminelle.

Kaspersky: So schützen Unternehmen ihre Container-Umgebungen

Damit containerisierte Infrastrukturen nicht zum Einfallstor für Cyberangriffe werden, empfiehlt Kaspersky folgende Schutzmaßnahmen – verständlich zusammengefasst:

  • Docker-APIs nur wenn nötig veröffentlichen: Unternehmen sollten genau prüfen, ob eine öffentliche Docker-API wirklich erforderlich ist. Ist dies der Fall, sollte sie unbedingt abgesichert werden – idealerweise über verschlüsselte Verbindungen mit TLS.
  • Angriffsversuche frühzeitig erkennen: Sicherheitsüberprüfungen und Kompromittierungsbewertungen helfen dabei, aktive oder bislang unentdeckte Angriffe zu identifizieren, bevor sie größeren Schaden anrichten.
  • Sicherheitslösungen speziell für Container einsetzen: Diese schützen containerisierte Anwendungen über den gesamten Lebenszyklus hinweg – von der Entwicklung bis zum Betrieb.
  • Managed Security Services nutzen: Externe Sicherheitsexperten können Unternehmen durchgehend unterstützen – von der ersten Bedrohungserkennung über die Reaktion auf Sicherheitsvorfälle bis hin zur langfristigen Absicherung der Systeme.

Die Kampagne zeigt einmal mehr, wie wichtig es ist, Sicherheitsaspekte nicht erst nachträglich zu berücksichtigen. Unternehmen sollten Docker-APIs niemals ungeschützt ins Internet stellen, sondern durch Authentifizierung, Zugriffskontrolle und Netzwerksegmentierung absichern.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

KI-Symbol auf Computer-Bildschirm

Fehlkonfigurierte KI als Risiko für kritische Infrastrukturen

Bis zum Jahr 2028 könnte nicht eine übermächtige Superintelligenz, sondern menschliches Versagen im Umgang mit Künstlicher Intelligenz zum Ausfall nationaler Infrastrukturen führen...

Software Update oder Patch illustriert

Sicherheitslücke in Notepad: Microsoft patcht Command-Injection-Schwachstelle

Der eher harmlose Texteditor Notepad wurde durch neue Funktionen zum Sicherheitsrisiko. Die Schwachstelle wird laut Microsoft noch nicht ausgenutzt. Ein Fix ist bereits verfügbar.

Telefon-Phishing

Angriff auf das Vertrauen in SaaS

Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsvers...