Cado の研究者が発表した調査結果では、「Commando Cat」と名付けられたマルウェア キャンペーンが発見されました。 デッカー API エンドポイント。
クリプトジャッキングキャンペーン は今年の初めからアクティブになったばかりですが、Docker を対象とした 9 つ目です。研究者らによると、最初の実験ではXNUMXhitsトラフィック交換アプリケーションが使用されたという。ただし、このような Docker 攻撃は必ずしも珍しいものではありません。 特にクラウド環境では.
「このキャンペーンは、攻撃者がサービスを悪用してさまざまな目的を達成するために継続的な決意を持っていることを示しています。」 研究者たちは言った。 「Commando Cat は、初期アクセス ベクトルとして Docker を利用し、相互に依存する一連のペイロードをホスト上で直接実行する前に、ホストのファイル システムをマウントするためにサービスを (悪用して) 利用するクリプトジャッキング キャンペーンです。」
Commando Cat の背後にある攻撃者が誰なのか、どこから来たのかは不明ですが、スクリプトと IP アドレスが Team TNT などの他のグループと重複しており、潜在的な接続または模倣を示しています。
冗長性のレベルと回避の量により、キャンペーンはそれ自体を隠す方法が洗練されています。として活動 資格情報を盗む者、バックドア、暗号通貨マイナーが 1 つとして連携すると、非常にステルス性が高く悪意のある脅威になります。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cyberattacks-data-breaches/commando-cat-campaign-is-second-this-year-to-target-docker
- :持っている
- :は
- :どこ
- 7
- a
- アクセス
- 従った
- 達成する
- 演技
- アクティブ
- アドレス
- 量
- an
- および
- API
- 申し込み
- AS
- 攻撃
- 裏口
- き
- 開始
- 背後に
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- キャンペーン
- CAT
- クラウド
- 造られた
- 接続
- 継続します
- cryptocurrency
- クリプトジャッキ
- 実証
- 決定
- 直接に
- 発見
- デッカー
- 回避
- 交換
- 悪用する
- 露出した
- 調査結果
- 名
- から
- グループの
- 持ってる
- 非常に
- host
- 認定条件
- しかしながら
- HTTPS
- in
- 初期
- IP
- IPアドレス
- IT
- 自体
- JPG
- レベル
- 活用
- ような
- 作る
- 悪意のある
- マルウェア
- 鉱山労働者
- MOUNT
- 必ずしも
- 目的
- of
- on
- ONE
- の
- or
- その他
- オーバーラップ
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 潜在的な
- 珍しい
- RE
- リリース
- 研究者
- ランニング
- s
- スクリプト
- 二番
- シリーズ
- サービス
- から
- 洗練された
- スポンサー
- 内密の
- ターゲット
- チーム
- そこ。
- ボーマン
- 彼ら
- この
- 今年
- しかし?
- 脅威
- 〜へ
- 一緒に
- トラフィック
- 中古
- 多様
- which
- 誰
- 年
- ゼファーネット