ShadowV2 : une campagne mĂȘlant Docker exposĂ©, C2 sur GitHub Codespaces et RAT Go pour du DDoS-as-a-service
Source: Darktrace. Les chercheurs dĂ©taillent « ShadowV2 », une campagne cybercriminelle qui industrialise le DDoS via une stack moderne (Python/Go/FastAPI) et une utilisation opportuniste dâinfrastructures cloud et DevOps. Cette opĂ©ration dĂ©marre par lâexploitation de daemons Docker exposĂ©s sur AWS EC2 via un script Python exĂ©cutĂ© depuis GitHub CodesSpaces đłâïž. Elle dĂ©ploie un malware containerisĂ© incluant un RAT en Go qui communique en REST avec son C2. Le RAT Go intĂšgre des capacitĂ©s DDoS avancĂ©es : HTTP/2 rapid reset, contournement du mode âUnder Attackâ de Cloudflare, et floods HTTP Ă grande Ă©chelle đ. Lâensemble suggĂšre une plateforme opĂ©rationnelle et scalable. ...