4006-555-883

TeamTNT僵尸网络在窃取Docker API和AWS凭据

发布时间:2021-01-11 10:29:00

  Trend Micro的研究人员发现,TeamTNT僵尸网络现在能够窃取Docker API登录和AWS凭据。

  Trend Micro的研究人员发现TeamTNT僵尸网络得到了改进,现在还可以窃取Docker的证书。

  TeamTNT僵尸网络是一种加密挖掘恶意软件操作,自2020年4月以来一直处于活动状态,目标是Docker安装。安全公司Trend Micro已经详细介绍了TeamTNT集团的活动,但在8月份,Cado security的专家发现,僵尸网络也能够针对配置错误的Kubernetes安装。



  感染运行在AWS服务器上的Docker和Kubernetes系统后,bot会扫描~/.AWS/凭据和~/.AWS/配置,这些路径是AWS CLI在未加密的文件中存储凭据和配置详细信息的路径。

  恶意软件部署XMRig挖掘工具来挖掘Monero加密货币。

  将最近的感染归因于TeamTNT是基于它的命令和控制url、一些字符串、加密密钥和trendmicro分析的样本上使用的语言。

  与过去类似的攻击相比,新的样本有了显著的改进。

  “这里使用的恶意shell脚本是在Bash中开发的。与过去的类似攻击相比,该脚本的开发技术更加完善;没有更多的无休止的代码行,而且示例编写得很好,并按具有描述性名称的函数进行组织。

  bot的新变种还能够使用一个例程收集dockerapi凭证,该例程只检查机器上的凭证文件,然后将它们过滤掉。新示例包括两个新例程。

  “第一个请求AWS元数据服务并尝试从那里获取凭据。另一个检查环境变量中的AWS凭据;如果存在这些凭据,则将它们上载到C&C服务器。

  新的攻击只针对集装箱平台。专家注意到,包含所有恶意样本的容器映像是最近创建的,下载总数为2000。

  “战术现在已经呈指数级发展。正在开发恶意脚本以窃取凭据等更敏感的数据。他们现在还配备了其他功能,如准备环境,以确保它将有足够的资源来开采,具有足够的隐蔽性,以保持开采尽可能长的时间,并确保离开后门,以防他们需要远程连接到他们的目标。

  “由于攻击现在也在寻找Docker凭据,因此仅实现API身份验证是不够的。系统管理员还应确保API不会公开,并且只能由需要的人访问。”

  【参考来源:securityaffairs.co;图源自网络,侵删】

最新发布
1
热点问题解答 | vTrus SSL证书三问三答,自主品牌保障企业网站安全合规
2
“数据安全”连续四年被写入政府工作报告,天威诚信核心技术护航数据全生命周期安全
3
《中华人民共和国档案法实施条例》正式施行,天威诚信数字信任服务推进档案信息化、法制化建设
4
反转不断的“凤印案” 从《大唐狄公案》看传统印章的管理困局
5
各地文旅局“卷”疯了!电子合同服务助力旅游经济快速上分!
6
《铁路关键信息基础设施安全保护管理办法》发布,双算法证书方案让数据传输更加安全可信
7
共创共赢!铜锁项目获评2023开源创新榜“优秀开源项目”
8
行业用户认可|天威诚信获评“2023用户推荐网络安全厂商品牌”
9
网信办出手处置诈骗网站,企业如何防范网络钓鱼威胁?
10
商务部等12部门联合印发重磅文件,SSL数据安全保障服务价值凸显
相关推荐
“数据安全”连续四年被写入政府工作报告,天威诚信核心技术护航数据全生命周期安全
网信办出手处置诈骗网站,企业如何防范网络钓鱼威胁?
各地文旅局“卷”疯了!电子合同服务助力旅游经济快速上分!
《中华人民共和国档案法实施条例》正式施行,天威诚信数字信任服务推进档案信息化、法制化建设
《铁路关键信息基础设施安全保护管理办法》发布,双算法证书方案让数据传输更加安全可信
共创共赢!铜锁项目获评2023开源创新榜“优秀开源项目”
关于印发《国家密码科学基金管理办法(试行)》的通知
行业用户认可|天威诚信获评“2023用户推荐网络安全厂商品牌”
热点问题解答 | vTrus SSL证书三问三答,自主品牌保障企业网站安全合规
反转不断的“凤印案” 从《大唐狄公案》看传统印章的管理困局