En los hallazgos publicados por los investigadores de Cado, descubrieron una campaña de malware, denominada "Commando Cat", dirigida a personas expuestas. Docker Puntos finales API.
El campaña de criptojacking Solo ha estado activo desde principios de este año, pero es el segundo dirigido a Docker. El primero utilizó la aplicación de intercambio de tráfico 9hits, según los investigadores. Sin embargo, estos ataques a Docker no son necesariamente raros. especialmente en entornos de nube.
"Esta campaña demuestra la determinación continua que tienen los atacantes para explotar el servicio y lograr una variedad de objetivos". los investigadores dijeron. "Commando Cat es una campaña de cryptojacking que aprovecha Docker como vector de acceso inicial y (ab)utiliza el servicio para montar el sistema de archivos del host, antes de ejecutar una serie de cargas útiles interdependientes directamente en el host".
No está claro quién es el actor de amenazas detrás de Commando Cat o de dónde es, aunque hay una superposición en scripts y direcciones IP de otros grupos como Team TNT, lo que indica una posible conexión o un imitador.
Debido al nivel de redundancia y la cantidad de evasión, la campaña es sofisticada en la forma de ocultarse. Actuando como un ladrón de credenciales, puerta trasera y minero de criptomonedas juntos como uno solo, lo convierte en una amenaza altamente sigilosa y maliciosa.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/cyberattacks-data-breaches/commando-cat-campaign-is-second-this-year-to-target-docker
- :posee
- :es
- :dónde
- a
- de la máquina
- Conforme
- Lograr
- interino
- lector activo
- direcciones
- cantidad
- an
- y
- abejas
- Aplicación
- AS
- ataques
- puerta trasera
- esto
- antes
- Comienzo
- detrás de
- pero
- by
- Campaña
- GATO
- Soluciones
- acuñado
- conexión
- continuado
- criptomoneda
- Cryptojacking
- demuestra
- determinación
- directamente
- descubierto CRISPR
- Docker
- criterios de valoración
- Éter (ETH)
- Intercambio
- Explotar
- expuesto
- Los resultados
- Nombre
- Desde
- Grupo
- Tienen
- altamente
- fortaleza
- Cómo
- Sin embargo
- HTTPS
- in
- indicando
- inicial
- IP
- Direcciones IP
- IT
- sí mismo
- jpg
- Nivel
- aprovechando
- como
- HACE
- malicioso
- el malware
- minero
- MONTE
- necesariamente
- ,
- of
- on
- ONE
- , solamente
- or
- Otro
- superposición
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- posible
- RARO
- RE
- liberado
- investigadores
- correr
- s
- guiones
- Segundo
- Serie
- de coches
- desde
- sofisticado
- Patrocinado
- cauteloso
- T
- orientación
- equipo
- El
- Ahí.
- Estas
- ellos
- así
- este año
- ¿aunque?
- amenaza
- a
- juntos
- tráfico
- poco claro
- usado
- variedad
- que
- QUIENES
- año
- zephyrnet