TeamTNT 僵尸网络可以窃取 Docker API 和 AWS 凭证

Andrew2021-01-11 10:55:57

趋势科技的研究人员发现,TeamTNT僵尸网络已得到改进,现在还可以窃取Docker凭据。

TeamTNT僵尸网络是一种加密采矿恶意软件操作,自2020年4月以来一直处于活动状态,目标是安装Docker。 安全公司趋势科技已经详细说明了TeamTNT团队的活动 ,但是在8月,来自Cado Security的专家发现该僵尸网络也可以针对配置错误的Kubernetes安装。

在感染在AWS服务器上运行的Docker和Kubernetes系统,该bot就会扫描 〜/ .aws / credentials〜/ .aws / config ,它们是AWS CLI在未加密文件中存储凭证和配置详细信息的路径 。

该恶意软件部署了XMRig挖掘工具来挖掘Monero加密货币。

根据TeamTNT的命令和控制URL、一些字符串、加密密钥以及Trend Micro分析的样本所使用的语言,可以将最近的感染归因于TeamTNT。

与过去的类似攻击相比,新样本得到了显着改进。

“这里使用的恶意shell脚本是在Bash中开发的。与过去的类似攻击相比,此脚本的开发技术更加完善。不再有无穷无尽的代码行,并且示例被精心编写并按具有描述性名称的函数进行组织。” 陈述报告。

该机器人的新变种还能够使用例程收集Docker API凭据,该例程仅检查计算机上的凭据文件,然后将其泄漏。新示例包括两个新例程。

“第一个请求AWS元数据服务,并尝试从那里获取凭证。另一个检查环境变量中的AWS凭证。如果存在这些文件,则将它们上传到C&C服务器。” 继续报告。

TeamTNT僵尸网络AWS 2.png

仅针对容器平台看到了新的攻击。专家注意到,包含所有恶意样本的容器镜像是最近创建的,总下载量为2000次。

“现在战术已成倍发展。正在开发恶意脚本来窃取凭据等更敏感的数据。他们现在还具有其他功能,例如准备环境以确保拥有足够的资源来进行挖掘,隐秘地保持尽可能长的开采时间,并确保在需要远程连接时留出后门。达到目标。” 总结报告。

“由于攻击现在也在寻找Docker凭证,因此仅实现API身份验证是不够的。系统管理员还应确保该API没有公开公开,只有需要的人才能访问。”*

僵尸网络aws
本作品采用《CC 协议》,转载必须注明作者和本文链接
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币。
趋势科技的研究人员发现,TeamTNT僵尸网络现在能够窃取Docker API登录信息以及AWS凭证。TeamTNT僵尸网络是一种加密采矿恶意软件操作,自2020年4月以来一直处于活动状态,目标是安装Docker。该恶意软件部署了XMRig挖掘工具来挖掘Monero加密货币。该机器人的新变种还能够使用例程收集Docker API凭据,该例程仅检查计算机上的凭据文件,然后将其泄漏。
威胁者正在寻找通常存储在ENV文件中的API令牌,密码和数据库登录名。由于它们保存的数据的性质,ENV文件应始终存储在受保护的文件夹中。超过2800个不同的IP地址已经被用来扫描ENV文件,在过去的三年中,有超过1100台扫描仪是活跃在过去一个月内,据安全厂商Greynoise。建议开发人员进行测试,看看他们的应用程序的ENV文件是否可以在线访问,然后保护任何意外暴露的ENV文件。
有效载荷以路由器和网络录像机(NVR)设备为目标,使用默认管理员凭据,一旦成功就会安装Mirai变种。
AndroxGh0st恶意软件最初于2022年12月被报道。FBI和CISA联合发布了安全公告,警告AndroxGh0st恶意软件带来的日益严重的威胁。该恶意软件的运营商正在积极构建僵尸网络,目的是进行凭证盗窃和建立后门访问。
出于经济动机的 TeamTNT 黑客组织使用新工具扩展了其武器库,用于针对全球数千名受害者。
尽管发现的首个样本危害不大,但已经能够看到攻击者是如何利用云专业知识入侵复杂的云基础设施。
2019年4月9日,Carbon Black发布最新报告指出:“攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间增长。刚刚过去的3个月里,攻击者反击安全工具和管理员的行为有5%的上升。不只是入侵,攻击者倾向于更长久地潜藏在网络中,已成为攻击者大政方针的一部分。”
近日,美国联邦调查局(FBI)与网络安全和基础设施安全局(CISA)发布联合公告说道,有威胁组织在部署僵尸网络,利用Androxgh0st恶意软件大搞破坏。这个恶意软件能够收集云凭据(比如AWS或微软Azure等云服务的凭据),滥用简单邮件传输协议(SMTP),并扫描查找亚马逊简单电子邮件服务(ASES)参数。
Andrew
暂无描述