'Commando Cat' is de tweede campagne van het jaar gericht op Docker

'Commando Cat' is de tweede campagne van het jaar gericht op Docker

Bronknooppunt: 3092797

In bevindingen van Cado-onderzoekers ontdekten ze een malwarecampagne, genaamd ‘Commando Cat’, die zich richt op ontmaskering havenarbeider API-eindpunten. 

De cryptojacking-campagne is pas sinds begin dit jaar actief, maar het is de tweede die zich op Docker richt. De eerste maakte volgens de onderzoekers gebruik van de 9hits-verkeersuitwisselingsapplicatie. Deze Docker-aanvallen zijn echter niet noodzakelijkerwijs zeldzaam, vooral in cloudomgevingen.

“Deze campagne demonstreert de voortdurende vastberadenheid van aanvallers om de dienst te exploiteren en verschillende doelstellingen te bereiken,” zeiden de onderzoekers. “Commando Cat is een cryptojacking-campagne die Docker gebruikt als een initiële toegangsvector en de service (misbruikt) gebruikt om het bestandssysteem van de host te mounten, voordat een reeks onderling afhankelijke payloads rechtstreeks op de host wordt uitgevoerd.”

Het is onduidelijk wie de bedreigingsacteur achter Commando Cat is of waar ze vandaan komen, hoewel er een overlap is in scripts en IP-adressen met andere groepen zoals Team TNT, wat duidt op een mogelijke connectie of een copycat.

Vanwege de mate van redundantie en de hoeveelheid ontduiking is de campagne geavanceerd in de manier waarop deze zichzelf verbergt. Optreden als een inloggegevens steler, backdoor en cryptocurrency miner samen als één, het zorgt voor een zeer sluipende en kwaadaardige dreiging.

Tijdstempel:

Meer van Donkere lezing