"Commando Cat" är årets andra kampanj riktad mot hamnarbetare

"Commando Cat" är årets andra kampanj riktad mot hamnarbetare

Källnod: 3092797

I fynd som släppts av Cado-forskare upptäckte de en skadlig kodkampanj, myntad "Commando Cat", som riktar sig till utsatta Hamnarbetare API-slutpunkter. 

Smakämnen kryptojackningskampanj har bara varit aktiv sedan början av detta år men det är den andra som riktar sig till Docker. Den första använde 9hits trafikutbyte-applikationen, enligt forskarna. Dessa Docker-attacker är dock inte nödvändigtvis sällsynta, speciellt i molnmiljöer.

"Den här kampanjen visar den fortsatta beslutsamhet angripare har att utnyttja tjänsten och uppnå en mängd olika mål," sa forskarna. "Commando Cat är en kryptojackningskampanj som utnyttjar Docker som en initial åtkomstvektor och (missbrukar) tjänsten för att montera värdens filsystem, innan en serie ömsesidigt beroende nyttolaster körs direkt på värden."

Det är oklart vem hotaktören bakom Commando Cat är eller var de kommer ifrån, även om det finns en överlappning i skript och IP-adresser till andra grupper som Team TNT, vilket indikerar en potentiell anslutning eller en copycat.

På grund av graden av redundans och mängden undanflykter är kampanjen sofistikerad i hur den döljer sig. Agerar som en legitimationstjuver, backdoor och cryptocurrency-gruvarbetare tillsammans som en, det utgör ett mycket smygande och skadligt hot.

Tidsstämpel:

Mer från Mörk läsning