En ny rapport afslører, at Docker API-endepunkter er under angreb fra en sofistikeret cryptojacking-kampagne kaldet Commando Cat.
Angriberen udnytter Docker som adgangsvektor og kører flere nyttelaster på værten.
Kampagnen har været aktiv siden starten af 2024 og er den anden af sin slags, der er blevet opdaget på lige så mange måneder.
Commando Cat bruger Docker til at levere en samling af afhængige nyttelaster og implementerer en harmløs container ved hjælp af Commando-værktøjet.
Den kører også kontroller for at afgøre, om visse tjenester er aktive på det kompromitterede system.
Efterfølgende fase indebærer at droppe yderligere nyttelast fra en kommando-og-kontrol-server, herunder en shell-script-bagdør og tre shell-scripts designet til at droppe Tiny SHell og netcat.
Angrebet kulminerer i implementeringen af en anden “payload”, der indsætter en XMRig-kryptovaluta-miner.
Oprindelsen af trusselsaktøren er endnu uklar, men der er observeret overlap med tidligere kryptojacking-grupper som TeamTNT.