'Commando Cat' es la segunda campaña del año dirigida a Docker

'Commando Cat' es la segunda campaña del año dirigida a Docker

Nodo de origen: 3092797

En los hallazgos publicados por los investigadores de Cado, descubrieron una campaña de malware, denominada "Commando Cat", dirigida a personas expuestas. Docker Puntos finales API. 

El campaña de criptojacking Solo ha estado activo desde principios de este año, pero es el segundo dirigido a Docker. El primero utilizó la aplicación de intercambio de tráfico 9hits, según los investigadores. Sin embargo, estos ataques a Docker no son necesariamente raros. especialmente en entornos de nube.

"Esta campaña demuestra la determinación continua que tienen los atacantes para explotar el servicio y lograr una variedad de objetivos". los investigadores dijeron. "Commando Cat es una campaña de cryptojacking que aprovecha Docker como vector de acceso inicial y (ab)utiliza el servicio para montar el sistema de archivos del host, antes de ejecutar una serie de cargas útiles interdependientes directamente en el host".

No está claro quién es el actor de amenazas detrás de Commando Cat o de dónde es, aunque hay una superposición en scripts y direcciones IP de otros grupos como Team TNT, lo que indica una posible conexión o un imitador.

Debido al nivel de redundancia y la cantidad de evasión, la campaña es sofisticada en la forma de ocultarse. Actuando como un ladrón de credenciales, puerta trasera y minero de criptomonedas juntos como uno solo, lo convierte en una amenaza altamente sigilosa y maliciosa.

Sello de tiempo:

Mas de Lectura oscura