'Commando Cat'은 Docker를 표적으로 삼은 올해의 두 번째 캠페인입니다.

'Commando Cat'은 Docker를 표적으로 삼은 올해의 두 번째 캠페인입니다.

소스 노드 : 3092797

Cado 연구원들이 발표한 조사 결과에서 그들은 노출된 표적으로 삼는 "Commando Cat"이라는 이름의 악성 코드 캠페인을 발견했습니다. 도커 API 엔드포인트. 

XNUMXD덴탈의 크립토재킹 캠페인 올해 초부터 활성화됐지만 도커를 타겟으로 한 것은 두 번째다. 연구원에 따르면 첫 번째는 9hits 트래픽 교환 애플리케이션을 사용했습니다. 그러나 이러한 Docker 공격이 반드시 드문 것은 아닙니다. 특히 클라우드 환경에서.

"이 캠페인은 공격자가 서비스를 악용하고 다양한 목표를 달성하려는 지속적인 의지를 보여줍니다." 연구원들은 말했다. "Commando Cat은 일련의 상호 의존적 페이로드를 호스트에서 직접 실행하기 전에 Docker를 초기 액세스 벡터로 활용하고 서비스를 사용하여 호스트의 파일 시스템을 마운트하는 크립토재킹 캠페인입니다."

Commando Cat 배후의 위협 행위자가 누구인지, 어디서 왔는지는 불분명하지만 Team TNT와 같은 다른 그룹의 스크립트 및 IP 주소가 중복되어 잠재적인 연결 또는 모방을 나타냅니다.

중복 수준과 회피 정도 때문에 캠페인은 자신을 숨기는 방식이 정교합니다. 역할을 하는 자격 증명 도용자, 백도어 및 암호화폐 채굴기가 하나로 결합되어 매우 은밀하고 악의적인 위협이 됩니다.

타임 스탬프 :

더보기 어두운 독서