'Commando Cat' er årets andre kampanje rettet mot havnearbeider

'Commando Cat' er årets andre kampanje rettet mot havnearbeider

Kilde node: 3092797

I funn utgitt av Cado-forskere oppdaget de en malware-kampanje, laget "Commando Cat", som er rettet mot utsatte Docker API-endepunkter. 

De kryptojacking-kampanje har bare vært aktiv siden begynnelsen av dette året, men det er den andre rettet mot Docker. Den første brukte 9hits-trafikkutvekslingsapplikasjonen, ifølge forskerne. Disse Docker-angrepene er imidlertid ikke nødvendigvis sjeldne, spesielt i skymiljøer.

"Denne kampanjen viser den fortsatte besluttsomheten angripere har for å utnytte tjenesten og oppnå en rekke mål," sa forskerne. "Commando Cat er en kryptojacking-kampanje som utnytter Docker som en innledende tilgangsvektor og (misbruker) tjenesten til å montere vertens filsystem, før du kjører en serie gjensidig avhengige nyttelaster direkte på verten."

Det er uklart hvem trusselaktøren bak Commando Cat er eller hvor de kommer fra, selv om det er en overlapping i skript og IP-adresser til andre grupper som Team TNT, noe som indikerer en potensiell forbindelse eller en kopi.

På grunn av overflødighetsnivået og mengden av unndragelse, er kampanjen sofistikert i hvordan den skjuler seg. Fungerer som en legitimasjonstyver, bakdør og cryptocurrency-gruvearbeider sammen som en, utgjør det en svært snikende og ondsinnet trussel.

Tidstempel:

Mer fra Mørk lesning