'Commando Cat' é a segunda campanha do ano direcionada ao Docker

'Commando Cat' é a segunda campanha do ano direcionada ao Docker

'Commando Cat' é a segunda campanha do ano visando Docker PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Nas descobertas divulgadas pelos pesquisadores do Cado, eles descobriram uma campanha de malware, denominada “Commando Cat”, que tem como alvo os expostos Estivador Pontos de extremidade da API. 

A campanha de criptojacking está ativo apenas desde o início deste ano, mas é o segundo direcionado ao Docker. O primeiro utilizou o aplicativo de troca de tráfego 9hits, segundo os pesquisadores. No entanto, esses ataques do Docker não são necessariamente raros, especialmente em ambientes de nuvem.

“Esta campanha demonstra a determinação contínua que os invasores têm para explorar o serviço e alcançar uma variedade de objetivos”, os pesquisadores disseram. “Commando Cat é uma campanha de cryptojacking que aproveita o Docker como um vetor de acesso inicial e (ab) usa o serviço para montar o sistema de arquivos do host, antes de executar uma série de cargas interdependentes diretamente no host.”

Não está claro quem é o autor da ameaça por trás do Commando Cat ou de onde ele é, embora haja uma sobreposição de scripts e endereços IP para outros grupos como o Team TNT, indicando uma conexão potencial ou um imitador.

Devido ao nível de redundância e à quantidade de evasão, a campanha é sofisticada na forma como se esconde. Agindo como um ladrão de credenciais, backdoor e minerador de criptomoedas juntos como um só, constituem uma ameaça altamente furtiva e maliciosa.

Carimbo de hora:

Mais de Leitura escura