Продолжающаяся кампания вредоносного майнера обновила свой арсенал тактик уклонения от средств защиты, которые позволяют злоумышленникам скрывать вторжения и оставаться незамеченными - показало новое опубликованное в среду исследование. По данным компании по облачной безопасности Aqua Security, чья команда отслеживала работу вредоносного ПО в течение последних трех лет, с момента первого обнаружения в 2019 году было зарегистрировано в общей сложности 84 атаки на серверы-ловушки, четыре из которых произошли в 2021 году. При этом только в третьем квартале 2021 года в целом в мире было замечено 125 атак, что свидетельствует о том, что темпы атак не снижаются. Первоначальные атаки включали выполнение вредоносной команды при запуске образа под названием «alpine:latest», что приводило к загрузке шелл-скрипта под названием «autom.sh». «Злоумышленники обычно используют «классические» образы операционных систем вместе с вредоносными командами для осуществления своих атак, поскольку
Новые техники уклонения от обнаружения криптомайнера «Autom».
30 декабря 202130 дек 2021
3
3 мин