Az Akami kutatói egy új, sérülékeny SSH szerverek ellen irányuló támadási kampányra figyelmeztetnek.
A pénzügyi motiváltságú támadók a célja a feltört szerverek olyan P2P proxy hálózatba kapcsolása, mint például a Peer2Profit vagy a Honeygain, amivel az áldozat sávszélességét „csapolják meg”. A P2P node-ok hasznosak lehetenek egy támadó számára, egyrészt az extra sávszélességet más támadásokhoz is felhasználhatják, másrészt a hálózati forgalmukat több ilyen proxy node-on átvezetve megnehezíthetik a támadások forrásának beazonosítását.

Az Akmai védekezési javaslatai: patchelés; SSH fiókok kiemelt védelme erős jelszóval, többtényezős hitelesítéssel; valamint a konténer folyamatok monitorozása ─ a szóban forgó kampány során a hackerek egy káros célú Docker konténert telepítettek.