공격자는 TrafficStealer를 통해 이익을 위해 컨테이너를 사용

공격자는 TrafficStealer를 통해 이익을 위해 컨테이너를 사용

우리 팀은 컨테이너 및 컨테이너 화 된 허니 팟을 배포하여 암호 화폐 광부를 잡고, 다른 유형의 공격을 발견하고 돈을 생성하기 위해 트래픽을 생성하는 소프트웨어를 모니터링하고 클라우드 보안 솔루션 및 권장 사항을 강화합니다. 우리는 허니 팟 중 하나에 의해 캡쳐된 데이터 세트를 발견했고, 이것은 암호 화폐 마이닝 소프트웨어 또는 Linux 명령 대신 백그라운드에서 익숙하지 않은 프로그램을 발견하여 소중한 학습을 수집할 수 있었습니다.

우리 팀은 컨테이너 및 컨테이너 화 된 허니 팟을 배포하여 암호 화폐 광부를 잡고 다른 유형의 공격을 발견하고 트래픽을 생성하는 소프트웨어를 모니터링하고 클라우드 보안 솔루션 및 권장 사항을 강화합니다. 허니 팟 중 하나에 의해 캡처된 데이터 세트를 발견하여 백그라운드에서 익숙하지 않은 프로그램을 발견하여 소중한 학습을 수집할 수 있었습니다.

Attackers Use Containers for Profit via TrafficStealer

Our team distributes container and container honey pods to catch cryptocurrency miners, monitor software that generates traffic to discover other types of attacks and generate money, and strengthen cloud security solutions and recommendations.We found a data set captured by one of the honey pots, which could collect precious learning by discovering unfamiliar programs in the background instead of cryptocurrency mining software or Linux commands.

Our team distributes container and container honey pods to grab a cryptocurrency miner, discover other types of attacks, monitor software that produces traffic, and strengthen cloud security solutions and recommendations.I found a data set captured by one of the honey pots, found a program I was not used to in the background, to collect precious learning.

https://www.trendmicro.com/en_us/research/23/d/attackers-use-containers-for-profit-via-trafficstealer.html