TeamTNT kampány
A TeamTNT által üzemeltetett botnet működése során Docker és Kubernetes környezetekre, Redis szerverekre, Postgres adatbázisokra, Hadoop-fürtökre, Tomcat és Nginx szerverekre, Weave Scope-ra, SSH-ra és Jupyter alkalmazásokra helyezte a hangsúlyt. Az Aqua Nautilusnak sikerült hozzáférnie a TeamTNT Command and Control (C2) szerveréhez, amely lehetővé tette számukra, hogy felbecsülhetetlen értékű információkat gyűjtsenek az áldozatokról, a kihasznált környezetekről, a támadó rendelkezésére álló fegyvertárról és a kampányban alkalmazott taktikáról.