"Commando Cat" è la seconda campagna dell'anno che ha come target Docker

"Commando Cat" è la seconda campagna dell'anno che ha come target Docker

Nodo di origine: 3092797

Nei risultati rilasciati dai ricercatori Cado, è stata scoperta una campagna malware, denominata “Commando Cat”, che prende di mira i soggetti esposti docker Endpoint API. 

I campagna di cryptojacking è attivo solo dall'inizio di quest'anno ma è il secondo che prende di mira Docker. Secondo i ricercatori, il primo ha utilizzato l’applicazione di scambio di traffico 9hits. Tuttavia, questi attacchi Docker non sono necessariamente rari, soprattutto in ambienti cloud.

"Questa campagna dimostra la continua determinazione degli aggressori nello sfruttare il servizio e raggiungere una serie di obiettivi", hanno detto i ricercatori. "Commando Cat è una campagna di cryptojacking che sfrutta Docker come vettore di accesso iniziale e (ab)usa il servizio per montare il filesystem dell'host, prima di eseguire una serie di payload interdipendenti direttamente sull'host."

Non è chiaro chi sia l'autore della minaccia dietro Commando Cat o da dove provenga, anche se c'è una sovrapposizione negli script e negli indirizzi IP con altri gruppi come il Team TNT, che indica una potenziale connessione o un imitatore.

A causa del livello di ridondanza e della quantità di evasione, la campagna è sofisticata nel modo in cui si nasconde. Agendo come a ladro di credenziali, backdoor e minatore di criptovaluta insieme come uno solo, costituiscono una minaccia altamente furtiva e dannosa.

Timestamp:

Di più da Lettura oscura