'Commando Cat' er årets anden kampagne rettet mod havnearbejder

'Commando Cat' er årets anden kampagne rettet mod havnearbejder

Kildeknude: 3092797

I resultater udgivet af Cado-forskere opdagede de en malware-kampagne, opfundet "Commando Cat", som er rettet mod udsatte Docker API-endepunkter. 

cryptojacking kampagne har kun været aktiv siden begyndelsen af ​​dette år, men det er den anden rettet mod Docker. Den første brugte 9hits-trafikudvekslingsapplikationen, ifølge forskerne. Disse Docker-angreb er dog ikke nødvendigvis sjældne, især i skymiljøer.

"Denne kampagne viser den fortsatte beslutsomhed, angribere har for at udnytte tjenesten og nå en række forskellige mål," sagde forskerne. "Commando Cat er en cryptojacking-kampagne, der udnytter Docker som en indledende adgangsvektor og (misbruger) tjenesten til at montere værtens filsystem, før den kører en række indbyrdes afhængige nyttelaster direkte på værten."

Det er uklart, hvem trusselsaktøren bag Commando Cat er, eller hvor de kommer fra, selvom der er et overlap i scripts og IP-adresser til andre grupper som Team TNT, hvilket indikerer en potentiel forbindelse eller en copycat.

På grund af niveauet af redundans og mængden af ​​unddragelse er kampagnen sofistikeret i, hvordan den skjuler sig selv. Fungerer som en legitimationstyver, bagdør og cryptocurrency-minearbejder sammen som én, giver det en yderst snigende og ondsindet trussel.

Tidsstempel:

Mere fra Mørk læsning