W ustaleniach opublikowanych przez badaczy Cado odkryli kampanię złośliwego oprogramowania o nazwie „Commando Cat”, której celem są ujawnione Doker Punkty końcowe interfejsu API.
Połączenia kampania kryptojackingu jest aktywny dopiero od początku tego roku, ale jest już drugim, którego celem jest Docker. Zdaniem badaczy, pierwszy z nich korzystał z aplikacji do wymiany ruchu 9hits. Jednak te ataki Dockera niekoniecznie są rzadkie, szczególnie w środowiskach chmurowych.
„Ta kampania pokazuje, jaką determinację muszą mieć napastnicy, aby wykorzystać usługę i osiągnąć różnorodne cele” - stwierdzili naukowcy. „Commando Cat to kampania cryptojackingu wykorzystująca Dockera jako wektor dostępu początkowego i (nad)wykorzystująca tę usługę do montowania systemu plików hosta, przed uruchomieniem serii współzależnych ładunków bezpośrednio na hoście”.
Nie jest jasne, kto stanowi zagrożenie stojące za Commando Cat ani skąd pochodzi, chociaż skrypty i adresy IP pokrywają się z adresami innych grup, takich jak Team TNT, co wskazuje na potencjalne powiązanie lub naśladowcę.
Ze względu na poziom redundancji i liczbę uników kampania jest wyrafinowana pod względem sposobu ukrywania się. Działając jako złodziej danych uwierzytelniających, backdoor i koparka kryptowalut razem w jedno, tworzy to wysoce ukryte i złośliwe zagrożenie.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/commando-cat-campaign-is-second-this-year-to-target-docker
- :ma
- :Jest
- :Gdzie
- a
- dostęp
- Stosownie
- Osiągać
- gra aktorska
- aktywny
- Adresy
- ilość
- an
- i
- api
- Zastosowanie
- AS
- Ataki
- tylne drzwi
- być
- zanim
- Początek
- za
- ale
- by
- Kampania
- CAT
- Chmura
- wymyślony
- połączenie
- nadal
- kryptowaluta
- Cryptojacking
- demonstruje
- determinacja
- bezpośrednio
- odkryty
- Doker
- Punkty końcowe
- Eter (ETH)
- wymiana
- Wykorzystać
- narażony
- Ustalenia
- i terminów, a
- W razie zamówieenia projektu
- od
- Grupy
- Have
- wysoko
- gospodarz
- W jaki sposób
- Jednak
- HTTPS
- in
- wskazując,
- początkowy
- IP
- Adresy IP
- IT
- samo
- jpg
- poziom
- lewarowanie
- lubić
- WYKONUJE
- złośliwy
- malware
- górnik
- MONTAż
- koniecznie
- Cele
- of
- on
- ONE
- tylko
- or
- Inne
- zakładka
- plato
- Analiza danych Platona
- PlatoDane
- potencjał
- RZADKO SPOTYKANY
- RE
- wydany
- Badacze
- bieganie
- s
- skrypty
- druga
- Serie
- usługa
- ponieważ
- wyrafinowany
- Łącza
- potajemny
- T
- kierowania
- zespół
- Połączenia
- Tam.
- Te
- one
- to
- w tym roku
- chociaż?
- groźba
- do
- razem
- ruch drogowy
- niejasny
- używany
- różnorodność
- który
- KIM
- rok
- zefirnet