<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    AWS Cryptojacking 蠕蟲病毒通過云傳播

    Andrew2020-08-20 13:46:09

    該惡意軟件收集AWS憑證并安裝Monero cryptominers。

    來自一個名為TeamTNT的小組的cryptomining蠕蟲正在Amazon Web Services(AWS)云中傳播并收集憑據。一旦收集到登錄信息,惡意軟件就會登錄并部署XMRig挖掘工具來挖掘Monero cryptocurrency。

    根據Cado Security的研究人員所說,該蠕蟲還部署了許多公開可用的惡意軟件和攻擊性安全工具,其中包括SSH后開發工具“ punk.py”。日志清理工具;Diamorphine rootkit;和Tsunami IRC后門。

    這是觀察到的第一個專門針對AWS以進行密碼劫持的威脅。

    周一的一篇文章說:“該蠕蟲還竊取了本地憑據,并在互聯網上掃描了配置錯誤的Docker平臺。” “我們已經看到攻擊者……破壞了許多Docker和Kubernetes系統。”

    隨著越來越多的企業采用云和容器環境,它通過錯誤配置為網絡罪犯開辟了新的攻擊面。話雖如此,針對Docker和Kubernetes的加密威脅并不新鮮。攻擊者繼續以自動方式掃描可公開訪問的、打開的Docker / Kubernetes服務器,然后對其進行利用以設置自己的容器并在受害者的基礎設施上執行惡意軟件。

    通常,該惡意軟件是某種類型的cryptominer,如四月份在使用Kinsing惡意軟件的Bitcoin-mining campaign活動中所見。有時,威脅會更加嚴重,如7月份所見,當時人們看到一個新的名為Doki的Linux后門感染了Docker服務器,以應對從denial-of-service/sabotage到信息泄露到勒索軟件的各種基于惡意軟件的攻擊。

    攻擊AWS

    攻擊首先針對AWS將憑證存儲在?/ .aws / credentials中的未加密文件中以及將其他配置詳細信息存儲在?/ .aws / config中的方式。

    研究人員解釋說:“竊取AWS憑證的代碼相對簡單-在執行時,它將默認的AWS憑證和配置文件上傳到攻擊者的服務器sayhi.bplace[.]net。” “ Curl用于將AWS憑證發送到TeamTNT的服務器。”

    AWS Cryptojacking 蠕蟲病毒通過云傳播

    圖1:從受感染系統中竊取AWS憑證的代碼。

    有趣的是,盡管該腳本被編寫為蠕蟲病毒,但在安全公司的分析過程中,攻擊的自動化部分似乎并未完全發揮作用。

    該帖子稱:“我們已將CanaryTokens.org創建的憑據發送給TeamTNT,但尚未看到它們的使用。” “這表明TeamTNT要么手動評估和使用憑據,要么他們創建的任何自動化功能目前都無法正常運行。”

    研究人員說,錨定TeamTNT蠕蟲的腳本是上述Kinsing惡意軟件的改用代碼,該腳本最初用于掃描配置錯誤的Docker API,然后啟動Docker映像并自行安裝。他們補充說,從其他工具復制代碼在網絡犯罪領域很常見。

    他們說:“反過來,我們很可能會看到其他蠕蟲也開始復制竊取AWS憑證文件的功能。” “雖然這些攻擊不是特別復雜,但是部署加密劫持蠕蟲的眾多組織已成功感染大量業務系統。”

    圖2:被盜的AWS憑證生成的網絡流量。

    TeamTNT – It’s Dynamite

    據研究人員稱,TeamTNT會在蠕蟲代碼內的眾多參考文獻中宣布自己的身份,并且該小組使用一個稱為team tnt[.]red的域名。該域托管惡意軟件,其首頁名為“ TeamTNT RedTeamPentesting”。

    TeamTNT多產,并于今年初被發現。4月,趨勢科技觀察到該組織正在攻擊Docker Containers。

    Cado對其中一個examination進行的檢查得出了有關支持AWS-capable蠕蟲已入侵的系統的信息,結果表明,對于一個pool,在AWS、Kubernetes集群和Jenkins構建服務器上,共有119個系統受到影響。

    研究人員解釋說:“到目前為止,與這些最新攻擊相關的兩個不同的Monero wallets,為TeamTNT贏得了大約三個XMR。” “這僅相當于約300美元,但這只是他們眾多活動中的一個。”

    Cado研究人員建議,為阻止此類攻擊,企業應確定哪些系統正在存儲AWS憑證文件,并在不需要時將其刪除。另外,請查看網絡流量,以了解與pools的任何連接或通過HTTP發送AWS憑證文件的連接;并且使用防火墻規則來限制對Docker API的任何訪問。

    蠕蟲aws
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一旦收集到登錄信息,惡意軟件就會登錄并部署XMRig挖掘工具來挖掘Monero cryptocurrency。這是觀察到的第一個專門針對AWS以進行密碼劫持的威脅。該域托管惡意軟件,其首頁名為“ TeamTNT RedTeamPentesting”。TeamTNT多產,并于今年初被發現。4月,趨勢科技觀察到該組織正在攻擊Docker Containers。Cado研究人員建議,為阻止此類攻擊,企業應確定哪些系統正在存儲AWS憑證文件,并在不需要時將其刪除。
    研究人員說,TeamTNT威脅行為者似乎正在為更廣泛的云蠕蟲攻擊奠定基礎。
    在2017年,網絡攻擊者在一個金融軟件包中植入了NotPetya惡意蠕蟲。當很多企業更新他們的軟件時,就會被感染。NotPetya蠕蟲病毒因此迅速傳播,并為全球各地的企業帶來數十億美元的損失。美國政府稱其為“史上最具破壞性和代價最高的網絡攻擊”。 在三年后,網絡攻擊者侵入了SolarWinds公司的Orion網絡監控工具集的軟件升級過程。其帶來的破壞性也是十分廣泛的。
    特別是勒索軟件,通常被認為是云托管威脅。趨勢科技報告稱,各種攻擊者團伙會攻擊暴露的云資產和服務,然后利用各種技術技術挖掘加密貨幣,例如使用SSH暴力破解、遠程利用易受攻擊的服務,以及通過公開的API發出命令等。強密碼和多因素身份驗證有助于防止云帳戶受到惡意軟件活動的攻擊。
    技術標準規范 關保條例劃重點 | 關基運營者八大必須要做的事,你做了嗎? 原創 | 他山之石—簡析歐盟《數據法》草案及對我國立法的借鑒意義 中共中央辦公廳 國務院辦公廳印發《關于加強科技倫理治理的意見》 《關鍵信息基礎設施安全保護條例》推動網絡安全產業邁向高質量發展 國家互聯網應急中心2022年網絡安全學術征文通知 行業發展動態 國內外最新網絡安全發展動態 美國網絡空間國防工業能力發展分析
    到目前為止,有道德的黑客從Apple Bug賞金計劃中獲得了將近30萬美元的報酬,他們在三個月的hack中發現了55個bug,其中11個是關鍵漏洞。在發現的55個漏洞中,有11個被評為嚴重嚴重,29個具有嚴重嚴重,13個具有中等嚴重以及2個具有低嚴重。iCloud是用于Apple產品的照片,視頻,文檔和與應用程序相關的數據的自動存儲機制。實際上,庫里稱自己為全職漏洞賞金獵人。
    網絡犯罪組織使用一個稱為Weave Scope的合法工具,在目標Docker和Kubernetes集群上建立了無文件后門。據研究人員稱,TeamTNT網絡犯罪團伙卷土重來,他們通過濫用一種名為Weave Scope的合法云監控工具攻擊Docker和Kubernetes云實例。但是接下來,攻擊者下載并安裝 Weave Scope。TeamTNT小組專門研究攻擊云,通常使用惡意Docker映像進行攻擊,并證明了自己的創新能力。TeamTNT之前也有文檔記載在AWS內部署獨特且罕見的憑證竊取蠕蟲
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    Serverless應用安全淺談
    2022-06-02 14:08:43
    我是火線安全的曾垚,今天分享的議題是Serverless應用安全淺談,我們發現近年來主流的云廠商,或者是像K8S、CNCF生態出現了非常多的Serverless Faas的相關技術,像backend也是非常流行的。 整個Serverless產生或者是容器的產生,都是為了大幅度提高軟件的開發效率和降低后續的維護成本。 希望可以通過這次分享,可以讓相關Serverless開發者了解在Serverl
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类