ម៉ាស៊ីនមេ Docker មានរចនាសម្ព័ន្ធមិនល្អ និងរងការកំណត់គោលដៅយ៉ាងសកម្មដោយហេគឃ័រ TeamTNT ដែលបានចាប់ផ្តើមធ្វើសកម្មភាពវាយប្រហារនៅខែមុន។
បើយោងតាមរបាយការណ៍ដោយអ្នកស្រាវជ្រាវ TrendMicro តួអង្គគំរាមកំហែងមានគោលដៅបីផ្សេងគ្នាទីមួយគឺដើម្បីដំឡើង Monero cryptominers និងស្កែន Docker ដែលងាយរងគ្រោះផ្សេងទៀតដែលបង្ហាញលើអ៊ីនធឺរណិត និងដើម្បីដំណើរការកញ្ចប់ផ្ទុកទៅម៉ាស៊ីនដើម្បីចូលប្រើបណ្តាញមេ។
សូមបញ្ជាក់ថា TeamTNT គឺជាភ្នាក់ងារបន្លំ ដែលសមត្ថភាពវិវត្តបច្ចេកទេសរបស់ខ្លួន ផ្លាស់ ប្តូរការផ្តោតគោលដៅរយៈពេលខ្លី ហើយវាជាការគំរាមកំហែងឥតឈប់ឈរចំពោះប្រព័ន្ធ Docker ដែលងាយរងគ្រោះ។ ដំបូងឡើយ ក្រុមហេគឃ័របានបង្កើតដង្កូវមួយដើម្បីបំពានលើ ប្រព័ន្ធ Docker និងប្រព័ន្ធ Kubernetes យ៉ាងទូលំទូលាយនៅខែសីហា ឆ្នាំ២០២០។
ក្រោយមកនៅខែតុលា ឆ្នាំ២០២០ តួអង្គគំរាមកំហែងបានបន្ថែមសមត្ថភាព Monero និងមុខងារលួចអត្តសញ្ញាណ ដោយបានកំណត់គោលដៅលើប្រព័ន្ធ Docker។ នៅខែមករា ឆ្នាំ២០២១ ក្រុមហេគឃ័រ TeamTNT បានធ្វើបច្ចុប្បន្នភាព ជាមួយនឹងល្បិចគេចវេសពីការរកឃើញដ៏ស្មុគ្រស្មាញ នៅពេលដែលមេរោគបន្តប្រមូលព័ត៌មានអត្តសញ្ញាណអ្នកប្រើប្រាស់ពីម៉ាស៊ីនមេដែលរងការសម្របសម្រួល។
ក្រុមហ៊ុន Docker បានផ្តល់នូវគន្លឹះចាំបាច់មួយចំនួនដែលអាចប្រើដើម្បីចាក់សោរ REST API របស់ប្រព័ន្ធ Docker និងការពារប្រភេទនៃការវាយប្រហារទាំងនេះ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន bleepingcomputer ចុះផ្សាយថ្ងៃទី០៩ ខែវិច្ឆិកា ឆ្នាំ២០២១