'Commando Cat' เป็นแคมเปญที่สองของปีโดยมุ่งเป้าไปที่นักเทียบท่า

'Commando Cat' เป็นแคมเปญที่สองของปีโดยมุ่งเป้าไปที่นักเทียบท่า

'Commando Cat' เป็นแคมเปญที่สองของปีโดยกำหนดเป้าหมายไปที่ Docker PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ในการค้นพบที่เผยแพร่โดยนักวิจัยของ Cado พวกเขาค้นพบแคมเปญมัลแวร์ที่เรียกว่า "Commando Cat" ซึ่งกำหนดเป้าหมายไปที่การเปิดเผย นักเทียบท่า จุดสิ้นสุด API 

พื้นที่ แคมเปญ cryptojacking มีการใช้งานตั้งแต่ต้นปีนี้ แต่เป็นอันที่สองที่กำหนดเป้าหมายไปที่ Docker นักวิจัยระบุว่าอันแรกใช้แอปพลิเคชั่นแลกเปลี่ยนปริมาณข้อมูล 9hits อย่างไรก็ตาม การโจมตี Docker เหล่านี้ไม่ได้เกิดขึ้นบ่อยนัก โดยเฉพาะในสภาพแวดล้อมคลาวด์.

“แคมเปญนี้แสดงให้เห็นถึงความมุ่งมั่นอย่างต่อเนื่องที่ผู้โจมตีต้องใช้ประโยชน์จากบริการและบรรลุวัตถุประสงค์ที่หลากหลาย” นักวิจัยกล่าวว่า. “Commando Cat เป็นแคมเปญ cryptojacking ที่ใช้ประโยชน์จาก Docker เป็นเวกเตอร์การเข้าถึงเริ่มต้นและ (ab) ใช้บริการเพื่อติดตั้งระบบไฟล์ของโฮสต์ ก่อนที่จะรันชุดของเพย์โหลดที่พึ่งพาซึ่งกันและกันโดยตรงบนโฮสต์”

ไม่ชัดเจนว่าใครเป็นภัยคุกคามที่อยู่เบื้องหลัง Commando Cat หรือมาจากที่ใด แม้ว่าสคริปต์และที่อยู่ IP จะทับซ้อนกันกับกลุ่มอื่นๆ เช่น Team TNT ซึ่งบ่งชี้ถึงการเชื่อมต่อที่เป็นไปได้หรือลอกเลียนแบบ

เนื่องจากระดับของความซ้ำซ้อนและปริมาณการหลบเลี่ยง แคมเปญจึงมีความซับซ้อนในการปกปิดตัวเอง ทำหน้าที่เป็นก ผู้ขโมยข้อมูลรับรองแบ็คดอร์และนักขุดสกุลเงินดิจิตอลรวมกันเป็นหนึ่งเดียว ทำให้เกิดภัยคุกคามที่ซ่อนเร้นและเป็นอันตรายอย่างมาก

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด