Commando Cat Cryptojacking 공격은 오해 된 Docker 인스턴스를 목표로 관련 IOC 1개 발견
Commando Cat이라고 알려진 위협 행위자가 Cryptocurrency 광부를 배치하기 위해 제대로 보안된 Docker 인스턴스를 사용하는 Cryptojacking Attack 캠페인에 연결되어 있습니다. 보안 강화를 위해 CMD.cat/chattr Docker 이미지를 사용하고, chroot 명령을 통해 Malicio를 검색하는 과정을 거칩니다.
Thehackernews
Commando Cat Cryptojacking Attacks Target Misconfigured Docker Instances
A threat actor known as Commando CAT is connected to the Cryptojacking Attack campaign using a properly secure DOCKER instance to place the Cryptocurrency miner.To enhance security, use the CMD.CAT/Chattr Docker image, and search for Malicio through the Chroot command.
https://thehackernews.com/2024/06/commando-cat-cryptojacking-attacks.html