"Commando Cat" هي الحملة الثانية لهذا العام التي تستهدف Docker

"Commando Cat" هي الحملة الثانية لهذا العام التي تستهدف Docker

عقدة المصدر: 3092797

وفي النتائج التي نشرها باحثو Cado، اكتشفوا حملة برمجيات خبيثة، أطلق عليها اسم "Commando Cat"، والتي تستهدف الأشخاص المكشوفين عامل في حوض السفن نقاط نهاية API. 

حملة التعدين الخفي تم تنشيطه فقط منذ بداية هذا العام ولكنه الثاني الذي يستهدف Docker. الأول استخدم تطبيق تبادل حركة المرور 9hits، وفقًا للباحثين. ومع ذلك، فإن هجمات Docker هذه ليست بالضرورة نادرة، خاصة في البيئات السحابية.

"توضح هذه الحملة التصميم المستمر للمهاجمين على استغلال الخدمة وتحقيق مجموعة متنوعة من الأهداف." قال الباحثون. "Commando Cat هي حملة تعدين خفي تستفيد من Docker كمتجه وصول أولي و(ab) تستخدم الخدمة لتركيب نظام ملفات المضيف، قبل تشغيل سلسلة من الحمولات المترابطة مباشرة على المضيف."

ليس من الواضح من هو ممثل التهديد الذي يقف وراء Commando Cat أو من أين أتوا، على الرغم من وجود تداخل في البرامج النصية وعناوين IP لمجموعات أخرى مثل Team TNT، مما يشير إلى وجود اتصال محتمل أو تقليد.

وبسبب مستوى التكرار ومقدار التهرب، فإن الحملة متطورة في كيفية إخفاء نفسها. بصفته أ سارق أوراق الاعتمادوالباب الخلفي وأداة تعدين العملات المشفرة معًا في جهاز واحد، مما يشكل تهديدًا خبيثًا وخفيًا للغاية.

الطابع الزمني:

اكثر من قراءة مظلمة