„Commando Cat“ ist die zweite Kampagne des Jahres, die sich an Docker richtet

„Commando Cat“ ist die zweite Kampagne des Jahres, die sich an Docker richtet

„Commando Cat“ ist die zweite Kampagne des Jahres, die auf Docker PlatoBlockchain Data Intelligence abzielt. Vertikale Suche. Ai.

Den von Cado-Forschern veröffentlichten Erkenntnissen zufolge entdeckten sie eine Malware-Kampagne mit dem Namen „Commando Cat“, die auf exponierte Personen abzielt Docker API-Endpunkte. 

Das Kryptojacking-Kampagne ist erst seit Anfang dieses Jahres aktiv, aber es ist das zweite, das auf Docker abzielt. Den Forschern zufolge nutzte der erste die Traffic-Exchange-Anwendung 9hits. Allerdings sind diese Docker-Angriffe nicht unbedingt selten, insbesondere in Cloud-Umgebungen.

„Diese Kampagne zeigt die anhaltende Entschlossenheit der Angreifer, den Dienst auszunutzen und eine Vielzahl von Zielen zu erreichen.“ sagten die Forscher. „Commando Cat ist eine Kryptojacking-Kampagne, die Docker als ersten Zugriffsvektor nutzt und den Dienst (missbraucht) nutzt, um das Dateisystem des Hosts bereitzustellen, bevor eine Reihe voneinander abhängiger Nutzdaten direkt auf dem Host ausgeführt wird.“

Es ist unklar, wer der Bedrohungsakteur hinter Commando Cat ist oder woher er kommt, obwohl es Überschneidungen bei Skripten und IP-Adressen zu anderen Gruppen wie Team TNT gibt, was auf eine mögliche Verbindung oder einen Nachahmer hinweist.

Aufgrund des Ausmaßes der Redundanz und des Umfangs der Ausweichmanöver ist die Tarnung der Kampagne ausgefeilt. Als agieren Anmeldedatendiebstahler, Backdoor und Kryptowährungs-Miner zusammengenommen, stellt dies eine äußerst heimliche und bösartige Bedrohung dar.

Zeitstempel:

Mehr von Dunkle Lektüre