Nei risultati rilasciati dai ricercatori Cado, è stata scoperta una campagna malware, denominata “Commando Cat”, che prende di mira i soggetti esposti docker Endpoint API.
I campagna di cryptojacking è attivo solo dall'inizio di quest'anno ma è il secondo che prende di mira Docker. Secondo i ricercatori, il primo ha utilizzato l’applicazione di scambio di traffico 9hits. Tuttavia, questi attacchi Docker non sono necessariamente rari, soprattutto in ambienti cloud.
"Questa campagna dimostra la continua determinazione degli aggressori nello sfruttare il servizio e raggiungere una serie di obiettivi", hanno detto i ricercatori. "Commando Cat è una campagna di cryptojacking che sfrutta Docker come vettore di accesso iniziale e (ab)usa il servizio per montare il filesystem dell'host, prima di eseguire una serie di payload interdipendenti direttamente sull'host."
Non è chiaro chi sia l'autore della minaccia dietro Commando Cat o da dove provenga, anche se c'è una sovrapposizione negli script e negli indirizzi IP con altri gruppi come il Team TNT, che indica una potenziale connessione o un imitatore.
A causa del livello di ridondanza e della quantità di evasione, la campagna è sofisticata nel modo in cui si nasconde. Agendo come a ladro di credenziali, backdoor e minatore di criptovaluta insieme come uno solo, costituiscono una minaccia altamente furtiva e dannosa.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cyberattacks-data-breaches/commando-cat-campaign-is-second-this-year-to-target-docker
- :ha
- :È
- :Dove
- a
- accesso
- Secondo
- Raggiungere
- recitazione
- attivo
- indirizzi
- quantità
- an
- ed
- api
- Applicazioni
- AS
- attacchi
- porta posteriore
- stato
- prima
- Inizio
- dietro
- ma
- by
- Campagna
- CAT
- Cloud
- coniato
- veloce
- continua
- criptovaluta
- Cryptojacking
- dimostra
- determinazione
- direttamente
- scoperto
- docker
- endpoint
- Etere (ETH)
- exchange
- Sfruttare
- esposto
- I risultati
- Nome
- Nel
- da
- Gruppo
- Avere
- vivamente
- host
- Come
- Tuttavia
- HTTPS
- in
- indicando
- inizialmente
- IP
- Gli indirizzi IP
- IT
- stessa
- jpg
- Livello
- leveraging
- piace
- FA
- maligno
- il malware
- minatore
- MONTARE
- necessariamente
- Obiettivi d'Esame
- of
- on
- ONE
- esclusivamente
- or
- Altro
- sovrapposizione
- Platone
- Platone Data Intelligence
- PlatoneDati
- potenziale
- RARO
- RE
- rilasciato
- ricercatori
- running
- s
- script
- Secondo
- Serie
- servizio
- da
- sofisticato
- Sponsored
- furtivo
- T
- mira
- team
- I
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- quest'anno
- anche se?
- minaccia
- a
- insieme
- traffico
- non chiaro
- utilizzato
- varietà
- quale
- OMS
- anno
- zefiro