TeamTNT - первый криптовалютный ботнет с функцией сканирования и кражи учетных данных AWS.
Операторы криптовалютных ботнетов продолжают совершенствовать свои вредоносные программы, добавляя различные новый функции. Так, ИБ-эксперты из британской компании Cado Security
Речь идет о сравнительно новой группировке TeamTNT, специализирующейся на атаках установок Docker. Как правило, злоумышленники сканируют интернет на предмет систем Docker с не защищенными паролем API. Через уязвимый API атакующие загружают вредоносные программы для проведения DDoS-атак и майнинга криптовалюты. Подобная тактика не нова и широко используется многочисленными киберпреступными группировкам.
Однако недавно специалисты Cado Security заметили изменения в поведении TeamTNT. В частности, группировка добавила в список мишеней установки Kubernetes, а также реализовала в своем вредоносе новый функционал, позволяющий похищать учетные данные AWS.
В случае, если зараженные установки Docker или Kubernetes работают на инфраструктуре AWS, TeamTNT сканирует системы на предмет ~/.aws/credentials и ~/.aws/config (содержат учетные данные и информацию о конфигурации аккаунта и инфраструктуры AWS). Затем злоумышленники копируют и загружают оба файла на свой управляющий сервер.
Хотя исследователям не удалось изучить операцию TeamTNT в полной мере, они полагают, что пока группировка никак не использует похищенные данные. Специалисты смогли отследить всего лишь один криптовалютный адрес, используемый для сбора добытых средств. Судя по его содержимому, группировке удалось заработать всего лишь около $300, но сумма может быть значительно больше, учитывая, что обычно майнеры используют большое количество криптовалютных кошельков в целях усложнить отслеживание средств.
18 Августа, 2020
Операторы криптовалютных ботнетов продолжают совершенствовать свои вредоносные программы, добавляя различные новый функции. Так, ИБ-эксперты из британской компании Cado Security
Для просмотра ссылки необходимо нажать
Вход или Регистрация
операцию по добыче криптовалюты, которая, в числе прочего, крадет учетные данные Amazon Web Services (AWS) с инфицированных серверов.Речь идет о сравнительно новой группировке TeamTNT, специализирующейся на атаках установок Docker. Как правило, злоумышленники сканируют интернет на предмет систем Docker с не защищенными паролем API. Через уязвимый API атакующие загружают вредоносные программы для проведения DDoS-атак и майнинга криптовалюты. Подобная тактика не нова и широко используется многочисленными киберпреступными группировкам.
Однако недавно специалисты Cado Security заметили изменения в поведении TeamTNT. В частности, группировка добавила в список мишеней установки Kubernetes, а также реализовала в своем вредоносе новый функционал, позволяющий похищать учетные данные AWS.
В случае, если зараженные установки Docker или Kubernetes работают на инфраструктуре AWS, TeamTNT сканирует системы на предмет ~/.aws/credentials и ~/.aws/config (содержат учетные данные и информацию о конфигурации аккаунта и инфраструктуры AWS). Затем злоумышленники копируют и загружают оба файла на свой управляющий сервер.
Хотя исследователям не удалось изучить операцию TeamTNT в полной мере, они полагают, что пока группировка никак не использует похищенные данные. Специалисты смогли отследить всего лишь один криптовалютный адрес, используемый для сбора добытых средств. Судя по его содержимому, группировке удалось заработать всего лишь около $300, но сумма может быть значительно больше, учитывая, что обычно майнеры используют большое количество криптовалютных кошельков в целях усложнить отслеживание средств.
18 Августа, 2020
Для просмотра ссылки необходимо нажать
Вход или Регистрация