<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    TeamTNT 僵尸網絡可以竊取 Docker API 和 AWS 憑證

    Andrew2021-01-11 10:55:57

    趨勢科技的研究人員發現,TeamTNT僵尸網絡已得到改進,現在還可以竊取Docker憑據。

    TeamTNT僵尸網絡是一種加密采礦惡意軟件操作,自2020年4月以來一直處于活動狀態,目標是安裝Docker。 安全公司趨勢科技已經詳細說明了TeamTNT團隊的活動 ,但是在8月,來自Cado Security的專家發現該僵尸網絡也可以針對配置錯誤的Kubernetes安裝。

    在感染在AWS服務器上運行的Docker和Kubernetes系統,該bot就會掃描 ?/ .aws / credentials?/ .aws / config ,它們是AWS CLI在未加密文件中存儲憑證和配置詳細信息的路徑 。

    該惡意軟件部署了XMRig挖掘工具來挖掘Monero加密貨幣。

    根據TeamTNT的命令和控制URL、一些字符串、加密密鑰以及Trend Micro分析的樣本所使用的語言,可以將最近的感染歸因于TeamTNT。

    與過去的類似攻擊相比,新樣本得到了顯著改進。

    “這里使用的惡意shell腳本是在Bash中開發的。與過去的類似攻擊相比,此腳本的開發技術更加完善。不再有無窮無盡的代碼行,并且示例被精心編寫并按具有描述性名稱的函數進行組織。” 陳述報告。

    該機器人的新變種還能夠使用例程收集Docker API憑據,該例程僅檢查計算機上的憑據文件,然后將其泄漏。新示例包括兩個新例程。

    “第一個請求AWS元數據服務,并嘗試從那里獲取憑證。另一個檢查環境變量中的AWS憑證。如果存在這些文件,則將它們上傳到C&C服務器。” 繼續報告。

    TeamTNT僵尸網絡AWS 2.png

    僅針對容器平臺看到了新的攻擊。專家注意到,包含所有惡意樣本的容器鏡像是最近創建的,總下載量為2000次。

    “現在戰術已成倍發展。正在開發惡意腳本來竊取憑據等更敏感的數據。他們現在還具有其他功能,例如準備環境以確保擁有足夠的資源來進行挖掘,隱秘地保持盡可能長的開采時間,并確保在需要遠程連接時留出后門。達到目標。” 總結報告。

    “由于攻擊現在也在尋找Docker憑證,因此僅實現API身份驗證是不夠的。系統管理員還應確保該API沒有公開公開,只有需要的人才能訪問。”*

    僵尸網絡aws
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    趨勢科技的研究人員發現,TeamTNT僵尸網絡現在能夠竊取Docker API登錄信息以及AWS憑證。TeamTNT僵尸網絡是一種加密采礦惡意軟件操作,自2020年4月以來一直處于活動狀態,目標是安裝Docker。該惡意軟件部署了XMRig挖掘工具來挖掘Monero加密貨幣。該機器人的新變種還能夠使用例程收集Docker API憑據,該例程僅檢查計算機上的憑據文件,然后將其泄漏。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    有效載荷以路由器和網絡錄像機(NVR)設備為目標,使用默認管理員憑據,一旦成功就會安裝Mirai變種。
    AndroxGh0st惡意軟件最初于2022年12月被報道。FBI和CISA聯合發布了安全公告,警告AndroxGh0st惡意軟件帶來的日益嚴重的威脅。該惡意軟件的運營商正在積極構建僵尸網絡,目的是進行憑證盜竊和建立后門訪問。
    出于經濟動機的 TeamTNT 黑客組織使用新工具擴展了其武器庫,用于針對全球數千名受害者。
    盡管發現的首個樣本危害不大,但已經能夠看到攻擊者是如何利用云專業知識入侵復雜的云基礎設施。
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    近日,美國聯邦調查局(FBI)與網絡安全和基礎設施安全局(CISA)發布聯合公告說道,有威脅組織在部署僵尸網絡,利用Androxgh0st惡意軟件大搞破壞。這個惡意軟件能夠收集云憑據(比如AWS或微軟Azure等云服務的憑據),濫用簡單郵件傳輸協議(SMTP),并掃描查找亞馬遜簡單電子郵件服務(ASES)參數。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类