« Commando Cat » est la deuxième campagne de l'année ciblant Docker

« Commando Cat » est la deuxième campagne de l'année ciblant Docker

Nœud source: 3092797

Dans les résultats publiés par les chercheurs de Cado, ils ont découvert une campagne de logiciels malveillants, baptisée « Commando Cat », qui cible les vulnérabilités exposées. Docker Points de terminaison de l'API. 

Les campagne de cryptojacking n'est actif que depuis le début de cette année mais c'est le deuxième ciblant Docker. Le premier utilisait l’application d’échange de trafic 9hits, selon les chercheurs. Cependant, ces attaques Docker ne sont pas forcément rares, en particulier dans les environnements cloud.

« Cette campagne démontre la détermination continue des attaquants à exploiter le service et à atteindre divers objectifs. » les chercheurs ont dit. "Commando Cat est une campagne de cryptojacking utilisant Docker comme vecteur d'accès initial et (ab) utilisant le service pour monter le système de fichiers de l'hôte, avant d'exécuter une série de charges utiles interdépendantes directement sur l'hôte."

On ne sait pas clairement qui est l'acteur menaçant derrière Commando Cat ni d'où il vient, bien qu'il existe un chevauchement dans les scripts et les adresses IP d'autres groupes comme Team TNT, indiquant une connexion potentielle ou une copie.

En raison du niveau de redondance et du nombre d’évasions, la campagne est sophistiquée dans la façon dont elle se dissimule. Agissant comme un voleur d'informations d'identification, la porte dérobée et le mineur de crypto-monnaie réunis en un seul, cela constitue une menace hautement furtive et malveillante.

Horodatage:

Plus de Lecture sombre