'Commando Cat' เป็นแคมเปญที่สองของปีโดยมุ่งเป้าไปที่นักเทียบท่า

'Commando Cat' เป็นแคมเปญที่สองของปีโดยมุ่งเป้าไปที่นักเทียบท่า

โหนดต้นทาง: 3092797

ในการค้นพบที่เผยแพร่โดยนักวิจัยของ Cado พวกเขาค้นพบแคมเปญมัลแวร์ที่เรียกว่า "Commando Cat" ซึ่งกำหนดเป้าหมายไปที่การเปิดเผย นักเทียบท่า จุดสิ้นสุด API 

พื้นที่ แคมเปญ cryptojacking มีการใช้งานตั้งแต่ต้นปีนี้ แต่เป็นอันที่สองที่กำหนดเป้าหมายไปที่ Docker นักวิจัยระบุว่าอันแรกใช้แอปพลิเคชั่นแลกเปลี่ยนปริมาณข้อมูล 9hits อย่างไรก็ตาม การโจมตี Docker เหล่านี้ไม่ได้เกิดขึ้นบ่อยนัก โดยเฉพาะในสภาพแวดล้อมคลาวด์.

“แคมเปญนี้แสดงให้เห็นถึงความมุ่งมั่นอย่างต่อเนื่องที่ผู้โจมตีต้องใช้ประโยชน์จากบริการและบรรลุวัตถุประสงค์ที่หลากหลาย” นักวิจัยกล่าวว่า. “Commando Cat เป็นแคมเปญ cryptojacking ที่ใช้ประโยชน์จาก Docker เป็นเวกเตอร์การเข้าถึงเริ่มต้นและ (ab) ใช้บริการเพื่อติดตั้งระบบไฟล์ของโฮสต์ ก่อนที่จะรันชุดของเพย์โหลดที่พึ่งพาซึ่งกันและกันโดยตรงบนโฮสต์”

ไม่ชัดเจนว่าใครเป็นภัยคุกคามที่อยู่เบื้องหลัง Commando Cat หรือมาจากที่ใด แม้ว่าสคริปต์และที่อยู่ IP จะทับซ้อนกันกับกลุ่มอื่นๆ เช่น Team TNT ซึ่งบ่งชี้ถึงการเชื่อมต่อที่เป็นไปได้หรือลอกเลียนแบบ

เนื่องจากระดับของความซ้ำซ้อนและปริมาณการหลบเลี่ยง แคมเปญจึงมีความซับซ้อนในการปกปิดตัวเอง ทำหน้าที่เป็นก ผู้ขโมยข้อมูลรับรองแบ็คดอร์และนักขุดสกุลเงินดิจิตอลรวมกันเป็นหนึ่งเดียว ทำให้เกิดภัยคุกคามที่ซ่อนเร้นและเป็นอันตรายอย่างมาก

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด