Nas descobertas divulgadas pelos pesquisadores do Cado, eles descobriram uma campanha de malware, denominada “Commando Cat”, que tem como alvo os expostos Estivador Pontos de extremidade da API.
A campanha de criptojacking está ativo apenas desde o início deste ano, mas é o segundo direcionado ao Docker. O primeiro utilizou o aplicativo de troca de tráfego 9hits, segundo os pesquisadores. No entanto, esses ataques do Docker não são necessariamente raros, especialmente em ambientes de nuvem.
“Esta campanha demonstra a determinação contínua que os invasores têm para explorar o serviço e alcançar uma variedade de objetivos”, os pesquisadores disseram. “Commando Cat é uma campanha de cryptojacking que aproveita o Docker como um vetor de acesso inicial e (ab) usa o serviço para montar o sistema de arquivos do host, antes de executar uma série de cargas interdependentes diretamente no host.”
Não está claro quem é o autor da ameaça por trás do Commando Cat ou de onde ele é, embora haja uma sobreposição de scripts e endereços IP para outros grupos como o Team TNT, indicando uma conexão potencial ou um imitador.
Devido ao nível de redundância e à quantidade de evasão, a campanha é sofisticada na forma como se esconde. Agindo como um ladrão de credenciais, backdoor e minerador de criptomoedas juntos como um só, constituem uma ameaça altamente furtiva e maliciosa.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/cyberattacks-data-breaches/commando-cat-campaign-is-second-this-year-to-target-docker
- :tem
- :é
- :onde
- 7
- a
- Acesso
- Segundo
- Alcançar
- atuação
- ativo
- endereços
- quantidade
- an
- e
- api
- Aplicação
- AS
- Ataques
- Porta dos fundos
- sido
- antes
- Começo
- atrás
- mas a
- by
- Campanha
- CAT
- Na nuvem
- cunhado
- da conexão
- continuou
- criptomoedas
- Criptojacking
- demonstra
- determinação
- diretamente
- descoberto
- Estivador
- evasão
- exchange
- Explorar
- exposto
- descobertas
- Primeiro nome
- Escolha
- da
- Do grupo
- Ter
- altamente
- hospedeiro
- Como funciona o dobrador de carta de canal
- Contudo
- HTTPS
- in
- do estado inicial,
- IP
- Endereços IP
- IT
- se
- jpg
- Nível
- aproveitando
- como
- FAZ
- malicioso
- malwares
- mineiro
- MONTE
- necessariamente
- objetivos
- of
- on
- ONE
- só
- or
- Outros
- sobreposição
- platão
- Inteligência de Dados Platão
- PlatãoData
- potencial
- RARO
- RE
- liberado
- pesquisadores
- corrida
- s
- Scripts
- Segundo
- Série
- serviço
- desde
- sofisticado
- Patrocinado
- furtivo
- alvejando
- Profissionais
- A
- Lá.
- Este
- deles
- isto
- este ano
- Apesar?
- ameaça
- para
- juntos
- tráfego
- usava
- variedade
- qual
- QUEM
- ano
- zefirnet