В выводах, опубликованных исследователями Cado, они обнаружили кампанию вредоносного ПО под названием «Commando Cat», нацеленную на уязвимые Docker Конечные точки API.
Ассоциация кампания по криптоджекингу активен только с начала этого года, но это второй проект, нацеленный на Docker. По словам исследователей, первый из них использовал приложение для обмена трафиком 9hits. Однако эти Docker-атаки не обязательно редки. особенно в облачных средах.
«Эта кампания демонстрирует постоянную решимость злоумышленников использовать сервис и достигать различных целей», исследователи сказали. «Commando Cat — это кампания по криптоджекингу, использующая Docker в качестве начального вектора доступа и (ab) использующая службу для монтирования файловой системы хоста перед запуском серии взаимозависимых полезных нагрузок непосредственно на хосте».
Неясно, кто является злоумышленником, стоящим за Commando Cat, и откуда он, хотя существует совпадение сценариев и IP-адресов с другими группами, такими как Team TNT, что указывает на потенциальную связь или подражателя.
Из-за уровня избыточности и масштабов уклонений кампания изощрена в том, как она маскирует себя. Действуя как похититель учетных данных, бэкдор и майнер криптовалюты вместе образуют очень скрытную и вредоносную угрозу.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cyberattacks-data-breaches/commando-cat-campaign-is-second-this-year-to-target-docker
- :имеет
- :является
- :куда
- a
- доступ
- По
- Достигать
- действующий
- активный
- адреса
- количество
- an
- и
- API
- Применение
- AS
- нападки
- задняя дверь
- было
- до
- начало
- за
- но
- by
- Кампания
- КПП
- облако
- придумано
- связи
- продолжающийся
- криптовалюта
- Cryptojacking
- демонстрирует
- определение
- непосредственно
- открытый
- Docker
- конечные точки
- Эфир (ETH)
- обмена
- Эксплуатировать
- подвергаться
- результаты
- First
- Что касается
- от
- Группы
- Есть
- очень
- кашель
- Как
- Однако
- HTTPS
- in
- с указанием
- начальный
- IP
- IP-адреса
- IT
- саму трезвость
- JPG
- уровень
- Используя
- такое как
- ДЕЛАЕТ
- злонамеренный
- вредоносных программ
- шахтер
- ГОРУ
- обязательно
- целей
- of
- on
- ONE
- только
- or
- Другое
- перекрытие
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- потенциал
- РЕДКИЙ
- RE
- выпустил
- исследователи
- Бег
- s
- скрипты
- Во-вторых
- Серии
- обслуживание
- с
- сложный
- Спонсоров
- скрытый
- T
- направлены
- команда
- Ассоциация
- Там.
- Эти
- они
- этой
- В этом году
- хоть?
- угроза
- в
- вместе
- трафик
- не понятно
- используемый
- разнообразие
- который
- КТО
- год
- зефирнет