'Commando Cat' là chiến dịch nhắm mục tiêu Docker thứ hai trong năm

'Commando Cat' là chiến dịch nhắm mục tiêu Docker thứ hai trong năm

Nút nguồn: 3092797

Trong các phát hiện do các nhà nghiên cứu của Cado công bố, họ đã phát hiện ra một chiến dịch phần mềm độc hại, được đặt ra là “Commando Cat”, đang nhắm mục tiêu vào các mục tiêu bị lộ. phu bến tàu Điểm cuối API. 

Sản phẩm chiến dịch khai thác tiền điện tử mới chỉ hoạt động từ đầu năm nay nhưng đây là hoạt động thứ hai nhắm vào Docker. Theo các nhà nghiên cứu, người đầu tiên sử dụng ứng dụng trao đổi lưu lượng truy cập 9hits. Tuy nhiên, những cuộc tấn công Docker này không hẳn là hiếm, đặc biệt là trong môi trường đám mây.

“Chiến dịch này thể hiện quyết tâm không ngừng của những kẻ tấn công để khai thác dịch vụ và đạt được nhiều mục tiêu khác nhau,” các nhà nghiên cứu cho biết. “Commando Cat là một chiến dịch mã hóa tận dụng Docker làm vectơ truy cập ban đầu và (ab) sử dụng dịch vụ để gắn kết hệ thống tệp của máy chủ, trước khi chạy một loạt tải trọng phụ thuộc lẫn nhau trực tiếp trên máy chủ.”

Không rõ tác nhân đe dọa đằng sau Commando Cat là ai hoặc họ đến từ đâu, mặc dù có sự trùng lặp về tập lệnh và địa chỉ IP với các nhóm khác như Team TNT, cho thấy một kết nối tiềm năng hoặc một kẻ bắt chước.

Do mức độ dư thừa và số lần trốn tránh, chiến dịch này rất phức tạp trong cách che giấu chính nó. Hoạt động như một kẻ đánh cắp thông tin xác thực, backdoor và công cụ khai thác tiền điện tử cùng nhau làm một, nó tạo ra mối đe dọa lén lút và độc hại cao.

Dấu thời gian:

Thêm từ Đọc tối