TeamTNT 网络犯罪团伙扩大其武器库以瞄准全球数千个组织

全球网络安全资讯2021-09-10 01:36:22

AT&T Alien Labs 的研究人员发现了一项名为 Chimaera 的新活动,由TeamTNT 小组进行,针对全球组织。

专家收集的证据表明,该活动始于 2021 年 7 月 25 日,攻击者在攻击中使用了大量开源工具。威胁行为者利用开源工具来避免检测并确定攻击的归属。

TeamTNT 僵尸网络是一种加密挖掘恶意软件操作,自 2020 年 4 月以来一直活跃,目标是 Docker 安装。 安全公司 Trend Micro详细介绍了 TeamTNT 小组的活动 ,但在 2020 年 8 月,来自 Cado Security 的专家 发现 该僵尸网络也能够针对配置错误的 Kubernetes 安装。

2021 年 1 月,网络犯罪团伙  使用Hildegard 恶意软件发起了一项针对 Kubernetes 环境的新活动 。

Chimaera 活动针对多个操作系统(Windows、不同的 Linux 发行版,包括 Alpine(用于容器)、AWS、Docker 和 Kubernetes)和应用程序,威胁参与者使用了广泛的 shell/批处理脚本、新的开源工具、加密货币矿工、TeamTNT IRC 机器人等。

该活动非常阴险,截至 2021 年 8 月 30 日,攻击者使用的许多恶意软件样本的AV 软件检测率仍然为零。该运动在短短几个月内就造成了全球数千例感染。

该小组使用的部分工具列表包括:

  • Masscan 和端口扫描程序以搜索新的感染候选者
  • libprocesshider 用于直接从内存中执行他们的机器人
  • 7z 解压下载的文件
  • b374k shell 是一个 php web 管理员,可用于控制受感染的系统
  • Lazagne,一种适用于多个 Web 操作系统的开源工具,用于从众多应用程序中收集存储的凭据。

Palo Alto Networks 的研究人员分析了同一活动,报告称该组织还在使用云渗透测试工具集来针对名为 Peirates 的基于云的应用程序。

专家指出,即使该组织正在扩大其武器库以增加新功能,它仍然专注于加密货币挖掘。

“AT&T Alien Labs 发现了由威胁参与者 TeamTNT 分发的新恶意文件。正如研究人员在较早的活动中观察到的 TeamTNT,他们专注于窃取云系统凭据,使用受感染的系统进行加密货币挖掘,以及滥用受害者的机器搜索并传播到其他易受攻击的系统。” 阅读AT&T 发布的分析。“使用像 Lazagne 这样的开源工具可以让 TeamTNT 在一段时间内保持低调,让反病毒公司更难发现。”

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
全球网络安全资讯
暂无描述