MAD-CAT simule la campagne de corruption « Meow » sur six bases de données
Source: Trustwave SpiderLabs â Dans un billet signĂ© Karl Biron, Trustwave dĂ©voile MAD-CAT, un outil dâĂ©mulation offensive qui reproduit fidĂšlement la campagne de corruption de donnĂ©es « Meow » observĂ©e depuis 2020, et publie une rĂ©trospective des tendances Shodan jusquâen 2025. âą MAD-CAT est un outil dâattaque simulĂ©e qui cible les six plateformes touchĂ©es par « Meow »: MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFS. Il supporte les modes non authentifiĂ© (sans mĂ©canisme dâauth) et authentifiĂ© (identifiants par dĂ©faut/faibles), les attaques mono-cible et en masse via CSV, et une architecture extensible (factory pattern). Un environnement Docker Compose fournit six services vulnĂ©rables prĂ©-peuplĂ©s de donnĂ©es pour des tests sĂ»rs. ...