Вредоносная кампания Commando Cat атакует Docker через уязвимые API

information security

Исследователи из Cado Security Labs (теперь в составе Darktrace) обнаружили новую вредоносную кампанию, названную "Commando Cat", которая нацелена на открытые конечные точки Docker API. Это уже вторая атака на Docker с начала 2024 года после недавнего внедрения вредоносного приложения 9hits. Атаки на Docker остаются распространенным явлением, особенно в облачных средах, демонстрируя растущую решимость злоумышленников эксплуатировать уязвимости сервиса.

Описание

Commando Cat представляет собой криптоджекинг-кампанию (cryptojacking), использующую Docker как вектор первоначального доступа. Злоумышленники злоупотребляют службой для монтирования файловой системы хоста с последующим запуском серии взаимосвязанных полезных нагрузок непосредственно на хосте. Эти нагрузки регистрируют устойчивость, активируют бэкдор, похищают учетные данные облачных сервисов и запускают майнер.

Кампания начинается с доставки полезных нагрузок на экспонированные экземпляры Docker API через IP-адрес 45[.]9.148.193, который одновременно служит командным сервером (C2). Злоумышленник использует образ Docker cmd.cat/chattr, маскируя вредоносные действия под легитимный инструмент. Специальная команда позволяет выполнить выход из контейнера на host-ОС через chroot, после чего проверяет наличие определенных сервисов и запускает процесс заражения.

Основной скрипт user.sh создает бэкдор в системе, добавляя SSH-ключ к учетной записи root и создавая пользователя "games" с известным злоумышленнику паролем. Хотя скрипт содержит ошибку, ломающую аутентификацию по открытому ключу, доступ по паролю остается работоспособным. Дополнительный скрипт tshd.sh развертывает бэкдор TinyShell (tsh), который прослушивает порт 2180 и использует жестко заданный ключ шифрования.

Скрипт gsc.sh внедряет усовершенствованную версию netcat под названием gs-netcat, способную обходить NAT и межсетевые экраны. Для обеспечения устойчивости создается служба systemd, а процесс скрывается с помощью необычного механизма маскировки через bind mount. Скрипт aws.sh занимается сбором учетных данных из различных файлов, переменных среды и метаданных IMDS, демонстрируя сходство с инструментарием группы TeamTNT.

Финальная полезная нагрузка доставляется в base64-кодированном виде и выполняет две основные функции: развертывание майнера XMRig и "защиту" Docker от других злоумышленников. Майнер маскируется под системные процессы docker-cache и docker-proxy, а его деятельность скрывается от системного мониторинга. Особый интерес представляет техника блокирования Docker Registry через изменение файла hosts, что предотвращает конкуренцию со стороны других attackers, при этом сохраняя возможность собственного доступа через предварительно загруженный образ Alpine.

Несмотря на скриптовую природу, Commando Cat демонстрирует высокую изощренность с значительной избыточностью и уклонением от обнаружения. Использование нестандартного скрытия процессов и блокирование реестра Docker являются новаторскими техниками. Кампания сочетает в себе функции похитителя учетных данных, скрытого бэкдора и криптомайнера, что делает ее многогранной угрозой для облачных сред. Сходство с инструментарием TeamTNT и использование того же провайдера для C2-инфраструктуры может указывать на деятельность группы-последователя.

Индикаторы компрометации

IPv4

  • 103.127.43.208
  • 45.9.148.193

MD5

  • 25c00d4b69edeef1518f892eff918c2c
  • 5ea102a58899b4f446bb0a68cd132c1d
  • 73432d368fdb1f41805eba18ebc99940
  • ec2882928712e0834a8574807473752a

SHA256

  • 185564f59b6c849a847b4aa40acd9969253124f63ba772fc5e3ae9dc2a50eef0

Yara Rule

Комментарии: 0