mboost-dp1

No Thumbnail

Sofistikeret cryptojacking-kampagne udnytter Docker API’en

- Via The Hacker News -

En ny rapport afslører, at Docker API-endepunkter er under angreb fra en sofistikeret cryptojacking-kampagne kaldet Commando Cat.

Angriberen udnytter Docker som adgangsvektor og kører flere nyttelaster på værten.

Kampagnen har været aktiv siden starten af 2024 og er den anden af sin slags, der er blevet opdaget på lige så mange måneder.

Commando Cat bruger Docker til at levere en samling af afhængige nyttelaster og implementerer en harmløs container ved hjælp af Commando-værktøjet.

Den kører også kontroller for at afgøre, om visse tjenester er aktive på det kompromitterede system.

Efterfølgende fase indebærer at droppe yderligere nyttelast fra en kommando-og-kontrol-server, herunder en shell-script-bagdør og tre shell-scripts designet til at droppe Tiny SHell og netcat.

Angrebet kulminerer i implementeringen af en anden “payload”, der indsætter en XMRig-kryptovaluta-miner.

Oprindelsen af trusselsaktøren er endnu uklar, men der er observeret overlap med tidligere kryptojacking-grupper som TeamTNT.





Gå til bund
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login