‘Komando Kedisi’ Docker’ı Hedef Alan Yılın İkinci Kampanyası


Cado araştırmacıları tarafından açıklanan bulgularda, “Commando Cat” adlı, açıkta kalanları hedef alan bir kötü amaçlı yazılım kampanyası keşfedildi. Liman işçisi API uç noktaları.

kripto hırsızlığı kampanyası yalnızca bu yılın başından beri aktif ancak Docker’ı hedef alan ikincisi. Araştırmacılara göre ilki 9hits trafik değişimi uygulamasını kullandı. Ancak bu Docker saldırıları mutlaka nadir değildir. özellikle bulut ortamlarında.

“Bu kampanya, saldırganların hizmetten yararlanma ve çeşitli hedeflere ulaşma konusundaki kararlılığını gösteriyor.” araştırmacılar dedi. “Commando Cat, Docker’ı ilk erişim vektörü olarak kullanan ve (ab) ana bilgisayar üzerinde bir dizi birbirine bağımlı veriyi doğrudan çalıştırmadan önce ana bilgisayarın dosya sistemini bağlamak için hizmeti kullanan bir kripto korsanlık kampanyasıdır.”

Commando Cat’in arkasındaki tehdit aktörünün kim olduğu veya nereden geldiği belli değil, ancak komut dosyalarında ve Team TNT gibi diğer grupların IP adreslerinde potansiyel bir bağlantı veya taklit olduğunu gösteren bir örtüşme var.

Fazlalık düzeyi ve kaçırma miktarı nedeniyle kampanya, kendisini gizleme konusunda oldukça karmaşıktır. Olarak hareket etmek kimlik bilgisi hırsızıarka kapı ve kripto para madencisinin bir araya gelmesi son derece gizli ve kötü niyetli bir tehdit oluşturur.





Source link