'Komando Kedisi' Docker'ı Hedef Alan Yılın İkinci Kampanyası

'Komando Kedisi' Docker'ı Hedef Alan Yılın İkinci Kampanyası

Kaynak Düğüm: 3092797

Cado araştırmacıları tarafından açıklanan bulgularda, "Commando Cat" adlı kötü amaçlı yazılım kampanyası keşfedildi. liman işçisi API uç noktaları. 

The kripto hırsızlığı kampanyası yalnızca bu yılın başından beri aktif ancak Docker'ı hedef alan ikincisi. Araştırmacılara göre ilki 9hits trafik değişimi uygulamasını kullandı. Ancak bu Docker saldırıları mutlaka nadir değildir. özellikle bulut ortamlarında.

"Bu kampanya, saldırganların hizmetten yararlanma ve çeşitli hedeflere ulaşma konusundaki kararlılığını gösteriyor." araştırmacılar dedi. “Commando Cat, Docker'ı ilk erişim vektörü olarak kullanan ve (ab) ana bilgisayar üzerinde bir dizi birbirine bağımlı veriyi doğrudan çalıştırmadan önce ana bilgisayarın dosya sistemini monte etmek için hizmeti kullanan bir kripto hırsızlığı kampanyasıdır.”

Commando Cat'in arkasındaki tehdit aktörünün kim olduğu veya nereden geldiği belli değil, ancak komut dosyalarında ve Team TNT gibi diğer grupların IP adreslerinde potansiyel bir bağlantı veya taklit olduğunu gösteren bir örtüşme var.

Fazlalık düzeyi ve kaçırma miktarı nedeniyle kampanya, kendisini gizleme konusunda karmaşıktır. Olarak hareket etmek kimlik bilgisi hırsızı, arka kapı ve kripto para madencisinin bir araya gelmesi son derece gizli ve kötü niyetli bir tehdit oluşturur.

Zaman Damgası:

Den fazla karanlık okuma