وفي النتائج التي نشرها باحثو Cado، اكتشفوا حملة برمجيات خبيثة، أطلق عليها اسم "Commando Cat"، والتي تستهدف الأشخاص المكشوفين عامل في حوض السفن نقاط نهاية API.
• حملة التعدين الخفي تم تنشيطه فقط منذ بداية هذا العام ولكنه الثاني الذي يستهدف Docker. الأول استخدم تطبيق تبادل حركة المرور 9hits، وفقًا للباحثين. ومع ذلك، فإن هجمات Docker هذه ليست بالضرورة نادرة، خاصة في البيئات السحابية.
"توضح هذه الحملة التصميم المستمر للمهاجمين على استغلال الخدمة وتحقيق مجموعة متنوعة من الأهداف." قال الباحثون. "Commando Cat هي حملة تعدين خفي تستفيد من Docker كمتجه وصول أولي و(ab) تستخدم الخدمة لتركيب نظام ملفات المضيف، قبل تشغيل سلسلة من الحمولات المترابطة مباشرة على المضيف."
ليس من الواضح من هو ممثل التهديد الذي يقف وراء Commando Cat أو من أين أتوا، على الرغم من وجود تداخل في البرامج النصية وعناوين IP لمجموعات أخرى مثل Team TNT، مما يشير إلى وجود اتصال محتمل أو تقليد.
وبسبب مستوى التكرار ومقدار التهرب، فإن الحملة متطورة في كيفية إخفاء نفسها. بصفته أ سارق أوراق الاعتمادوالباب الخلفي وأداة تعدين العملات المشفرة معًا في جهاز واحد، مما يشكل تهديدًا خبيثًا وخفيًا للغاية.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyberattacks-data-breaches/commando-cat-campaign-is-second-this-year-to-target-docker
- :لديها
- :يكون
- :أين
- a
- الوصول
- وفقا
- التأهيل
- التمثيل
- نشط
- عناوين
- كمية
- an
- و
- API
- تطبيق
- AS
- الهجمات
- الباب الخلفي
- كان
- قبل
- البداية
- وراء
- لكن
- by
- الحملات
- قط
- سحابة
- صاغ
- صلة
- واصل
- العملات المشفرة
- Cryptojacking
- يوضح
- تقرير
- مباشرة
- اكتشف
- عامل في حوض السفن
- النهاية
- الأثير (ETH)
- تبادل
- استغلال
- مكشوف
- النتائج
- الاسم الأول
- في حالة
- تبدأ من
- مجموعات
- يملك
- جدا
- مضيف
- كيفية
- لكن
- HTTPS
- in
- مبينا
- في البداية
- IP
- عناوين الانترنت بروتوكول
- IT
- نفسها
- JPG
- مستوى
- الاستفادة من
- مثل
- يصنع
- خبيث
- البرمجيات الخبيثة
- عامل منجم
- MOUNT
- بالضرورة
- أهداف
- of
- on
- ONE
- فقط
- or
- أخرى
- تداخل
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- محتمل
- نادر
- RE
- صدر
- الباحثين
- تشغيل
- s
- مخطوطات
- الثاني
- مسلسلات
- الخدمة
- منذ
- متطور
- المدعومة
- مسترق
- T
- استهداف
- فريق
- •
- هناك.
- تشبه
- هم
- هذا العام
- على الرغم من؟
- التهديد
- إلى
- سويا
- حركة المرور
- غير واضح
- مستعمل
- تشكيلة
- التي
- من الذى
- عام
- زفيرنت