案例中心

新型加密劫持活动瞄准 Docker API

2025-08-18 18:02:14
14次

Docker API 端点遭遇加密劫持攻击

关键要点

攻击者针对暴露于互联网的 Docker API 端点展开攻击 使用名为 Commando Cat 的加密劫持活动 攻击涉及获取敏感凭证并部署 XMRig 加密货币挖矿恶意软件 研究人员怀疑攻击者与 TeamTNT 等其他加密劫持组织有关联

自年初以来,攻击者针对暴露在互联网上的 Docker API 端点,展开了先进的 Commando Cat 加密劫持 活动,The Hacker News 报导称。攻击开始于对脆弱 Docker 实例的渗透,这些实例随后被攻击者利用,以便传递额外的有效载荷和 shell 脚本,在随后的过程中进行凭证的外泄,并部署一个 Base64 编码的有效载荷,该有效载荷交付了 XMRig 加密货币挖矿恶意软件,Cado Security Labs 的报告指出。

研究人员表示:“该恶意软件同时具备凭证窃取、高度隐秘的后门和加密货币矿工的功能。这使得它在受感染机器上提取尽可能多的价值。” 关于 Command Cat 攻击者的身份仍然不确定,但研究人员怀疑这是一种模仿行为,因为此次活动中的命令与控制 IP 地址及 shell 脚本与 TeamTNT 和其他加密劫持操作之间存在相似之处。

小火箭id购买

这些攻击表明,对 Docker 实例的安全性保持警惕非常重要,尤其是针对暴露于公共网络的服务。

日期活动描述年初Commando Cat 加密劫持活动开始当前继续对暴露 Docker API 进行攻击

探索进一步的保护措施

为了保护你的 Docker 环境,以下是一些建议措施:

新型加密劫持活动瞄准 Docker API 确保 Docker API 端点不暴露于外网。使用防火墙或 VPN 限制访问。定期审计和更新 Docker 实例以防止漏洞。部署安全监控工具以检测异常活动。

确保采取适当的安全措施,以维护系统的完整性和安全性。

全国咨询热线

13594780432

Shadowrocket 小火箭官网 | 极速稳定,一键加速

联系电话:13594780432

联系人:李总

邮箱:unconvincing@163.com

公司地址:建阳市养数州265号


微信扫一扫

手机官网