自年初以来,攻击者针对暴露在互联网上的 Docker API 端点,展开了先进的 Commando Cat 加密劫持 活动,The Hacker News 报导称。攻击开始于对脆弱 Docker 实例的渗透,这些实例随后被攻击者利用,以便传递额外的有效载荷和 shell 脚本,在随后的过程中进行凭证的外泄,并部署一个 Base64 编码的有效载荷,该有效载荷交付了 XMRig 加密货币挖矿恶意软件,Cado Security Labs 的报告指出。
研究人员表示:“该恶意软件同时具备凭证窃取、高度隐秘的后门和加密货币矿工的功能。这使得它在受感染机器上提取尽可能多的价值。” 关于 Command Cat 攻击者的身份仍然不确定,但研究人员怀疑这是一种模仿行为,因为此次活动中的命令与控制 IP 地址及 shell 脚本与 TeamTNT 和其他加密劫持操作之间存在相似之处。
小火箭id购买这些攻击表明,对 Docker 实例的安全性保持警惕非常重要,尤其是针对暴露于公共网络的服务。
日期活动描述年初Commando Cat 加密劫持活动开始当前继续对暴露 Docker API 进行攻击为了保护你的 Docker 环境,以下是一些建议措施:
确保 Docker API 端点不暴露于外网。使用防火墙或 VPN 限制访问。定期审计和更新 Docker 实例以防止漏洞。部署安全监控工具以检测异常活动。
确保采取适当的安全措施,以维护系统的完整性和安全性。
全国咨询热线
Shadowrocket 小火箭官网 | 极速稳定,一键加速
联系电话:13594780432
联系人:李总
邮箱:unconvincing@163.com
公司地址:建阳市养数州265号
微信扫一扫
手机官网