首页保安新的加密采矿恶意软件窃取AWS凭证

新的加密采矿恶意软件窃取AWS凭证

加密采矿

安全研究人员发现了一个新的 能够进行AWS盗窃的加密货币采矿公司 证书 从受感染的服务器。 这是第一个加密货币挖矿 恶意软件 具有这种能力。

在加密采矿中检测到此新的数据盗窃功能 恶意软件 被...使用 TNT战队,一个针对性的恶意黑客团体 Docker设施.

根据该公司发布的一份报告,该组织至少从XNUMX月开始活跃。 安全 趋势科技。

根据研究人员的报告, TeamTNT扫描互联网以查找 系统 Docker的管理API暴露给 因特网 没有密码。

然后,团队可以访问API并在他们正在运行的Docker安装中部署服务器 DDoS和加密采矿 恶意软件. 黑客的策略不是唯一的。 许多其他黑客团体也使用这些方法。

但是,在17月XNUMX日发布的新报告中,英国安全公司 卡多安全,报告说TeamTNT帮派已经升级了其操作方式。

安全研究人员说,除了他们的核心业务之外, 黑客 TeamTNT的成员已开始发动攻击,目标是安装 Kubernetes.

Η TeamTNT抢断 现在 AWS凭证

Cado研究人员表示,除了对新目标的攻击外,TeamTNT加密采矿恶意软件还具有新功能。 扫描底层受感染服务器以查找和窃取Amazon Web Services(AWS)凭证的功能.

如果受感染的Docker和Kubernetes系统正在AWS基础架构上运行,则h 帮派 TeamTNT扫描〜/ .aws /凭据和〜/ .aws / config,并将两个文件复制并上传到其命令和控制服务器。

AWS凭证

他们俩 文件未加密,并且以纯文本格式包含基础AWS账户(和基础架构)的凭证和配置详细信息。

安全调查人员认为,攻击者尚未使用被盗的AWS凭证。 他们说他们将金丝雀证书发送到TeamTNT的C&C服务器,但没有一个 账户 他们在17月XNUMX日发布调查结果之前尚未开放。

尽管如此,预计TeamTNT可以通过安装 加密挖矿恶意软件越来越强大 AWS EC2 集群或在黑市上出售被盗的凭证。 目前,Cado尚未完全了解TeamTNT的新加密货币采矿业务,因为该公司 安全 只能追踪团队用来收集加密货币的门罗币钱包。

数字要塞https://www.secnews.gr
追求梦想与生活!

实时新闻