„Commando Cat” to druga kampania roku skierowana do Dockera

„Commando Cat” to druga kampania roku skierowana do Dockera

Węzeł źródłowy: 3092797

W ustaleniach opublikowanych przez badaczy Cado odkryli kampanię złośliwego oprogramowania o nazwie „Commando Cat”, której celem są ujawnione Doker Punkty końcowe interfejsu API. 

Połączenia kampania kryptojackingu jest aktywny dopiero od początku tego roku, ale jest już drugim, którego celem jest Docker. Zdaniem badaczy, pierwszy z nich korzystał z aplikacji do wymiany ruchu 9hits. Jednak te ataki Dockera niekoniecznie są rzadkie, szczególnie w środowiskach chmurowych.

„Ta kampania pokazuje, jaką determinację muszą mieć napastnicy, aby wykorzystać usługę i osiągnąć różnorodne cele” - stwierdzili naukowcy. „Commando Cat to kampania cryptojackingu wykorzystująca Dockera jako wektor dostępu początkowego i (nad)wykorzystująca tę usługę do montowania systemu plików hosta, przed uruchomieniem serii współzależnych ładunków bezpośrednio na hoście”.

Nie jest jasne, kto stanowi zagrożenie stojące za Commando Cat ani skąd pochodzi, chociaż skrypty i adresy IP pokrywają się z adresami innych grup, takich jak Team TNT, co wskazuje na potencjalne powiązanie lub naśladowcę.

Ze względu na poziom redundancji i liczbę uników kampania jest wyrafinowana pod względem sposobu ukrywania się. Działając jako złodziej danych uwierzytelniających, backdoor i koparka kryptowalut razem w jedno, tworzy to wysoce ukryte i złośliwe zagrożenie.

Znak czasu:

Więcej z Mroczne czytanie