<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    TeamTNT變種挖礦木馬再活躍

    VSole2022-04-13 16:37:11

    近日,天融信諦聽實驗室捕獲到TeamTNT組織挖礦木馬變種樣本。TeamTNT組織最早出現于2019年10月,其主要針對云主機和容器化環境進行攻擊,擅長入侵目標系統后植入挖礦木馬和僵尸網絡程序,利用目標系統資源進行挖礦并組建僵尸網絡,挖礦幣種主要是門羅幣(XMR)。

    數字加密貨幣又稱為加密貨幣,是一種使用密碼學原理來確保交易安全及控制交易單位創造的交易媒介,其匿名特性被大量的網絡犯罪分子青睞并運用,在通過勒索病毒“高調斂財”的過程中,要求受害者使用加密貨幣支付贖金。

    近年來,隨著全球加密貨幣市值不斷攀升,越來越多的網絡犯罪分子通過“挖礦”木馬“悶聲發大財”,盜竊他人計算能力進行非法“挖礦”。“挖礦”木馬已是繼勒索病毒后網絡犯罪分子牟利的又一重磅利器,而擁有龐大數量級的云數據中心正成為“挖礦”木馬重要攻擊目標。

    本次捕獲到的TeamTNT挖礦變種樣本主體shell腳本長達一千五百多行,兼容多種Linux系統,提供的功能非常完善,例如:禁用阿里云服務、刪除挖礦競爭對手的進程、SSH憑證竊取、下載mscan.so和pscan.so進行端口掃描等。TeamTNT組織專業水平較高,攻擊威力不容小覷。其開發的很多工具及代碼極可能被其他網絡犯罪組織使用,例如:臭名昭著的Conti勒索軟件團伙也在使用TeamTNT的Chimaera工具部署Conti勒索軟件。

    目前,天融信自適應安全防御系統、EDR、過濾網關系統和僵木蠕監測系統等均可精準檢測并查殺該變種挖礦木馬,建議政企等行業客戶盡快更新系統、及時查缺補漏,有效阻止事件蔓延,而未部署的客戶則可能面臨失陷的風險。

    病毒攻擊分析

    TeamTNT挖礦變種一旦觸發運行后,首先會禁用安全機制,停止禁用阿里云服務。

    如果已存在挖礦進程,會刪除挖礦競爭對手的進程。

    然后從oracle.zzhreceive[.]top下載mscan.so和pscan.so進行端口掃描,有可能繼續橫向滲透擴散。

    通過LOCKFILE變量寫入被base64編碼的挑釁語句,翻譯成中文即“禁止行動!!!TeamTNT在看著你!”。

    下載挖礦程序并偽裝為系統虛擬內存管理程序的名字:[kswapd0],實則為xmrig挖礦程序,其中[kswapd0].pid為挖礦程序的配置文件。

    本次捕獲TeamTNT挖礦變種最大的不同是shell腳本中使用base64隱藏了壓縮包文件,該壓縮包文件在受害者主機中解壓縮至/var/tmp/.../dia/目錄下,再用解壓出的c語言源文件和頭文件編譯出diamorphine.ko。

    diamorphine.ko是一種開源的LKM rootkit,自帶模塊隱藏功能,加載后需使用kill -63 0命令后才能看到,之后通過發送31信號接口來實現隱藏挖礦程序。

    同時也會修改系統的DNS配置文件/etc/resolv.conf,使用Google的公共DNS服務器避免被DNS監控工具檢測到。

    使用偽裝成Linux內核進程bioset的ziggystartux項目(IRC Bot),其主要功能作用是組建僵尸網絡,發起DDos攻擊、接收C2服務器命令。

    使用tmate服務連接失陷主機,曾用賬戶名Hildegard(國外廠商又稱TeamTNT為Hildegard惡意軟件),APIKEY為tmk-4ST6GRXU6GPUjlXHfSlNe0ZaT2。

    通過解碼base64釋放/usr/bin/pu文件,該文件實際為punk.py,是一種開源的unix平臺的SSH post-exploitation工具,能夠收集用戶名、ssh 密鑰和已知主機信息。

    最終調用了history -c命令清除命令歷史記錄。

    TeamTNT在http://oracle.zzhreceive[.]top服務器目錄下的各組件名字及功能:

    錢包地址:

    礦池地址:

    病毒攻擊防御

    針對TeamTNT挖礦木馬變種,可通過以下幾種方式加強防御并進行病毒查殺:

    1. 及時修復系統及應用漏洞,降低被TeamTNT通過漏洞入侵的風險。

    2. 關閉不必要的端口、服務和進程,降低資產風險暴露面。

    3. 通過防火墻添加阻斷規則,禁止內網主機訪問礦池地址。

    4. 更改系統及應用使用的默認密碼,配置高強度密碼認證,并定期更新密碼,防止弱口令攻擊。

    5. 安裝天融信自適應安全防御系統進行主動防御,可有效預防和查殺該挖礦病毒。

    6. 安裝天融信EDR進行主動防御,可有效預防和查殺該挖礦病毒。

    7. 已部署天融信過濾網關系統的客戶,可升級至最新病毒庫,防止該木馬通過文件加載進入內部網絡。

    8. 已部署天融信入侵防御系統的客戶,可升級至最新僵尸主機規則庫并添加阻斷規則,防止該挖礦木馬通過文件加載的方式進入內部網絡。

    9. 已部署天融信入侵檢測系統的客戶,可升級至最新僵尸主機規則庫并添加告警規則,聯動防火墻阻斷內網主機訪問礦池地址。

    10. 已部署天融信僵尸網絡木馬和蠕蟲監測與處置系統的客戶,可升級至最新僵尸主機規則庫并添加告警規則,聯動防火墻阻斷內網主機訪問礦池地址。

    天融信產品防御配置

    天融信自適應安全防御系統防御配置

    1. 通過微隔離策略禁止訪問礦池地址; 

    2. 通過風險發現功能掃描系統是否存在相關風險,如系統漏洞、中間件漏洞、網站漏洞、弱口令等,降低風險、減少資產暴露;

    3. 開啟病毒實時監測功能,可有效預防和查殺該挖礦病毒;

    4. 設置CPU資源閾值告警策略,定期檢查CPU資源占用較高主機,快速鎖定可疑對象。

    目前為期三個月的天融信自適應安全防御系統免費試用活動,已正式開啟!歡迎「點擊試用」

    天融信EDR防御配置

    1. 通過微隔離策略禁止訪問礦池地址;

    2. 通過漏洞掃描是否存在相關漏洞,降低風險;

    3. 開啟病毒實時監測功能,可有效預防和查殺該挖礦病毒;

    4. 開啟系統加固功能,監控各類工具執行可疑腳本對系統關鍵位置進行篡改,阻斷該病毒感染終端。

    天融信過濾網關系統防御配置

    1. 開啟HTTP、FTP、SMTP、POP3、IMAP病毒掃描服務,防止挖礦病毒進入網絡;

    2. 快速掃描策略配置掃描任意端口,覆蓋掃描范圍更廣;

    3. 內容過濾中開啟掃描html文件,防止通過網頁瀏覽感染挖礦病毒;

    4. 升級至最新病毒庫。

    天融信入侵檢測系統、入侵防御系統、僵尸網絡木馬和蠕蟲監測與處置系統具體檢測防御配置

    1. 升級最新版本僵尸主機規則庫;

    2. 僵尸主機規則庫版本號:ngtvd-v2022.04.13.001.tor;

    3. 配置啟用僵尸主機策略檢測規則; 

    4. 在安全策略的檢測引擎中引用僵尸主機策略;

    5. 開啟僵尸主機實時監測功能,有效檢測和防護該挖礦病毒。

    天融信產品獲取方式

    1. 天融信自適應安全防御系統試用:可通過天融信官網獲取(查詢網址:http://www.topsec.com.cn/contact/)

    2. 天融信EDR單機版下載地址:http://edr.topsec.com.cn

    3. 天融信過濾網關系統、入侵檢測系統、入侵防御系統、僵尸網絡木馬和蠕蟲監測與處置系統僵尸主機規則庫下載地址:ftp://ftp.topsec.com.cn

    TOPSEC

    近年來,網絡黑色產業鏈的蓬勃發展使網絡安全發展形勢愈發嚴峻,越來越多的網絡攻擊背后存在著一個專業的網絡犯罪團隊。天融信作為中國領先的網絡安全、大數據與云服務提供商,依托成熟客戶案例與多年技術研發經驗,為眾多政企客戶提供全方位的安全解決方案,為保障國家數字經濟發展和網絡強國建設貢獻企業力量。


    僵尸網絡天融信
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    天融信態勢分析與安全運營系統可實現資產采集探測,對資產進行畫像分析,展示資產風險等級、資產類型、資產IP等資產信息,幫助客戶快速摸清高校網絡內的資產情況,明確資產管理范圍。同時天融信各安全產品中保留相關日志,供客戶對安全問題復盤、溯源,針對事件暴露的安全風險點進行更完整的安全加固。天融信CDM備份一體機提供實時數據保護,可將數據恢復到遭受病毒的前一分鐘,使得損失最小化。
    近日,天融信諦聽實驗室捕獲到TeamTNT組織挖礦木馬變種樣本。TeamTNT組織最早出現于2019年10月,其主要針對云主機和容器化環境進行攻擊,擅長入侵目標系統后植入挖礦木馬和僵尸網絡程序,利用目標系統資源進行挖礦并組建僵尸網絡,挖礦幣種主要是門羅幣(XMR)。
    8月9日,由黑龍江省人民政府、國家發展和改革委員會、科學技術部、工業和信息化部共同主辦的2022世界5G大會在哈爾濱盛大啟幕,天融信科技集團高級副總裁楊斌受邀出席技術前瞻論壇,并作《5G時代 安全護航》主題分享。伴隨5G加速與各行業深度融合,網絡安全形勢日益嚴峻。該方案具備5G應用加固、5G訪問控制、5G應用監控、API安全、應用審計等安全能力,為5G多元化的應用場景提供安全防護。
    在《中華人民共和國網絡安全法》中,明確規定實行等級保護制度,并規定關鍵信息基礎設施在等級保護基礎上實施重點保護。關鍵信息基礎設施因其獨特性,已經成為我國網絡安全防護的重中之重。但光網絡仍然面臨多故障和自然災難導致光網絡可靠性下降、防護手段薄弱導致光網絡安全性無法得到保證等諸多挑戰。未來信任建設是數字基建健康發展的重要保障,風險、安全、合規、倫理和社會責任、隱私是未來信任的5個關鍵要素。
    9月7日,在2023騰訊全球數字生態大會上,騰訊安全與天融信集團簽署了合作協議,宣布將騰訊安全威脅情報能力以SDK的方式集成到天融信防火墻產品中,通過雙方優勢互補,提升企業客戶的邊界安全防護能力。
    工業互聯網安全的落地第一步,是確保工控環境中的防護能力,之后是檢測/審計能力。本次《工業互聯網安全能力指南》的發布內容為報告中的工控防護能力部分,以及工控檢測/審計能力部分。
    數世咨詢近期開啟的“工業互聯網安全能力指南”調研成果陸續發布,由于能力指南內容過多,因此依次共分為五個部分陸續發布。前三個部分已于上月發布: 工業互聯網安全能力指南(概況) 工業互聯網安全能力指南(防護及檢測審計) 工業互聯網安全能力指南(安全服務) 本次發布為該指南的第四部分——安全管理平臺。
    近年來,醫院頻繁遭受網絡病毒攻擊,導致經濟損失的同時,更會使人民生命健康面臨嚴重威脅。天融信EDR內置的虛擬沙盒,可對病毒的攻擊行為進行還原,精準識別未知病毒威脅。天融信TopATD將沙箱的檢測結果返回給防火墻及病毒過濾網關,動態阻斷未知病毒。天融信EDR通過和防火墻聯動,將資產信息上報,由防火墻將可能存在威脅的終端加入黑名單,阻斷其對外訪問,統一威脅終端聯動處置,加快處置效率。
    天融信全流量分析解決方案滿足國資委、工信部、電信集團三方的接口規范對接要求,助力電信運營商行業客戶的安全合規建設。
    近年我國鋼鐵產量逐年呈階梯式增長,但多數中小型鋼鐵企業均以粗鋼為主要生產物,產品同質化嚴重,造成產能過剩。出于優化鋼鐵產業結構、打造數字化鋼鐵生產系統、節能減排以及發展特種用鋼等多方面原因,多數中小型以粗鋼為生產核心的老舊企業被整合關閉,鋼鐵行業呈集團化、數字化發展。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类