Cado 연구원들이 발표한 조사 결과에서 그들은 노출된 표적으로 삼는 "Commando Cat"이라는 이름의 악성 코드 캠페인을 발견했습니다. 도커 API 엔드포인트.
XNUMXD덴탈의 크립토재킹 캠페인 올해 초부터 활성화됐지만 도커를 타겟으로 한 것은 두 번째다. 연구원에 따르면 첫 번째는 9hits 트래픽 교환 애플리케이션을 사용했습니다. 그러나 이러한 Docker 공격이 반드시 드문 것은 아닙니다. 특히 클라우드 환경에서.
"이 캠페인은 공격자가 서비스를 악용하고 다양한 목표를 달성하려는 지속적인 의지를 보여줍니다." 연구원들은 말했다. "Commando Cat은 일련의 상호 의존적 페이로드를 호스트에서 직접 실행하기 전에 Docker를 초기 액세스 벡터로 활용하고 서비스를 사용하여 호스트의 파일 시스템을 마운트하는 크립토재킹 캠페인입니다."
Commando Cat 배후의 위협 행위자가 누구인지, 어디서 왔는지는 불분명하지만 Team TNT와 같은 다른 그룹의 스크립트 및 IP 주소가 중복되어 잠재적인 연결 또는 모방을 나타냅니다.
중복 수준과 회피 정도 때문에 캠페인은 자신을 숨기는 방식이 정교합니다. 역할을 하는 자격 증명 도용자, 백도어 및 암호화폐 채굴기가 하나로 결합되어 매우 은밀하고 악의적인 위협이 됩니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/cyberattacks-data-breaches/commando-cat-campaign-is-second-this-year-to-target-docker
- :있다
- :이다
- :어디
- 7
- a
- ACCESS
- 에 따르면
- 달성
- 연기
- 활동적인
- 구애
- 양
- an
- 및
- API를
- 어플리케이션
- AS
- 공격
- 뒷문
- 된
- 전에
- 처음
- 뒤에
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 운동
- CAT
- 클라우드
- 화폐로 주조 한
- 연결
- 계속
- 암호 화폐
- Cryptojacking
- 보여줍니다
- 결심
- 직접
- 발견
- 도커
- 회피
- 교환
- 공적
- 드러난
- 결과
- 먼저,
- 럭셔리
- 에
- 여러 떼
- 있다
- 고도로
- 주인
- 방법
- 그러나
- HTTPS
- in
- 처음에는
- IP
- IP 주소
- IT
- 그 자체
- JPG
- 레벨
- 레버리지
- 처럼
- 제작
- 악의있는
- 악성 코드
- 광산업자
- 산
- 필연적으로
- 목표
- of
- on
- ONE
- 만
- or
- 기타
- 중첩하다
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 가능성
- 드문
- RE
- 출시
- 연구원
- 달리는
- s
- 스크립트
- 둘째
- 연속
- 서비스
- 이후
- 정교한
- 후원
- 남의 눈을 피하는
- 대상
- 팀
- XNUMXD덴탈의
- 그곳에.
- Bowman의
- 그들
- 이
- 올해
- 그래도?
- 위협
- 에
- 함께
- 교통
- 익숙한
- 종류
- 어느
- 누구
- year
- 제퍼 넷