„Commando Cat” este a doua campanie a anului, care vizează Docker

„Commando Cat” este a doua campanie a anului, care vizează Docker

Nodul sursă: 3092797

În descoperirile publicate de cercetătorii Cado, aceștia au descoperit o campanie de malware, numită „Commando Cat”, care vizează expuse. Docher Puncte finale API. 

campanie de criptojacking a fost activ doar de la începutul acestui an, dar este al doilea care vizează Docker. Primul a folosit aplicația de schimb de trafic 9hits, potrivit cercetătorilor. Cu toate acestea, aceste atacuri Docker nu sunt neapărat rare, mai ales în mediile cloud.

„Această campanie demonstrează determinarea continuă pe care o au atacatorii de a exploata serviciul și de a atinge o varietate de obiective.” au spus cercetătorii. „Commando Cat este o campanie de criptojacking care folosește Docker ca vector de acces inițial și (ab)folosește serviciul pentru a monta sistemul de fișiere al gazdei, înainte de a rula o serie de încărcări utile interdependente direct pe gazdă.”

Nu este clar cine este actorul de amenințare din spatele Commando Cat sau de unde provine, deși există o suprapunere în scripturi și adrese IP către alte grupuri precum Team TNT, indicând o potențială conexiune sau un imitator.

Din cauza nivelului de redundanță și a cantității de evaziune, campania este sofisticată în modul în care se ascunde. Acționând ca a furor de acreditări, backdoor și miner de criptomonede împreună ca unul, reprezintă o amenințare extrem de furioasă și rău intenționată.

Timestamp-ul:

Mai mult de la Lectură întunecată