Säkerhetsföretaget Crowd Strike skriver på sin blogg att pro-ukrainska hackare misstänks ha använt Docker images för att genomföra överbelastningsattacker (även känt som ddos-attacker) mot ryska och belarusiska myndighetssajter, rapporterar Bleeping Computer.

Hur många värdar som infekterats för att genomföra attackerna är just nu oklart. Crowd Strike misstänker att anfallskampanjen har stöd från Ukrainas it-armé.

Säkerhetsföretaget skriver att risken finns att hämndaktioner nu kommer genomföras av pro-ryska hackargrupper. Dessa kan då komma att riktas mot de organisationer som omedvetet utnyttjades för att genomföra överbelastningsattackerna.

Crowd Strike har publicerat följande ”Snort rule” som kan användas av it-administratörer för att upptäcka otillåten aktivitet:

alert tcp $HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS (msg: "Detects DoS HTTP request sent by erikmnkl/stoppropaganda tool"; flow:to_server, established; content:"Mozilla/5.0 (Windows NT 10.0|3B| Win64|3B| x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36"; http_header; content:"GET"; http_method; classtype:trojan-activity; metadata:service http; sid:8001951; rev:20220420;)

Läs också: Ryssland tar kontroll över delar av Ukrainas internettrafik