「Commando Cat」は Docker をターゲットとした今年 2 番目のキャンペーンです

「Commando Cat」は Docker をターゲットとした今年 2 番目のキャンペーンです

ソースノード: 3092797

Cado の研究者が発表した調査結果では、「Commando Cat」と名付けられたマルウェア キャンペーンが発見されました。 デッカー API エンドポイント。 

  クリプトジャッキングキャンペーン は今年の初めからアクティブになったばかりですが、Docker を対象とした 9 つ目です。研究者らによると、最初の実験ではXNUMXhitsトラフィック交換アプリケーションが使用されたという。ただし、このような Docker 攻撃は必ずしも珍しいものではありません。 特にクラウド環境では.

「このキャンペーンは、攻撃者がサービスを悪用してさまざまな目的を達成するために継続的な決意を持っていることを示しています。」 研究者たちは言った。 「Commando Cat は、初期アクセス ベクトルとして Docker を利用し、相互に依存する一連のペイロードをホスト上で直接実行する前に、ホストのファイル システムをマウントするためにサービスを (悪用して) 利用するクリプトジャッキング キャンペーンです。」

Commando Cat の背後にある攻撃者が誰なのか、どこから来たのかは不明ですが、スクリプトと IP アドレスが Team TNT などの他のグループと重複しており、潜在的な接続または模倣を示しています。

冗長性のレベルと回避の量により、キャンペーンはそれ自体を隠す方法が洗練されています。として活動 資格情報を盗む者、バックドア、暗号通貨マイナーが 1 つとして連携すると、非常にステルス性が高く悪意のある脅威になります。

タイムスタンプ:

より多くの 暗い読書