Новости Облачные сервисы продолжают страдать от масштабных атак со стороны TeamTNT

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
На этот раз хакеры плотно взялись за Microsoft Azure и Google Cloud Platform.


hnr1sslwdmhqylkk0cc3klxujp7pefmg.jpg


Группировка TeamTNT на днях была связана исследователями с двумя кампаниями по краже облачных учётных данных, нацеленых на сервисы Microsoft Azure и Google Cloud Platform ( GCP ). Это свидетельствует о расширении деятельности хакеров, которые Для просмотра ссылки Войди или Зарегистрируйся только Amazon Web Services ( AWS ).

Об этом независимо друг от друга сообщили компании SentinelOne ( Для просмотра ссылки Войди или Зарегистрируйся ) и Permiso ( Для просмотра ссылки Войди или Зарегистрируйся ), которые отметили, что обе операции имеют явное сходство с инструментами, приписываемыми группе TeamTNT, занимающейся криптоджекингом.

Кроме того, что исследователи связали атаки на Azure и GCP с хакерами TeamTNT, они также установили связь с группировкой SCARLETEEL, о недавней атаке на AWS Fargate мы также Для просмотра ссылки Войди или Зарегистрируйся .

Атаки, в ходе которых используются общедоступные экземпляры Docker для развёртывания модуля распространения, по мнению экспертов, являются продолжением серии вторжений, нацеленных на среды Jupyter Notebook в декабре 2022 года.

С 15 июня 2023 года по 11 июля 2023 года было обнаружено восемь новых версий скрипта для сбора учётных данных, что свидетельствует об активно развивающейся угрозе.

Новые версии вредоносного ПО предназначены для сбора учётных данных из AWS, Azure, GCP, Censys, Docker, Filezilla, Git, Grafana, Kubernetes, Linux, Ngrok, PostgreSQL, Redis, S3QL и SMB. Собранная учётная информация затем отправляется на удалённый сервер под контролем злоумышленника.

SentinelOne заявила, что логика сбора учётных данных и целевые файлы имеют явное сходство с кампанией по атаке Kubelet, Для просмотра ссылки Войди или Зарегистрируйся TeamTNT в сентябре 2022 года.

Помимо скрипта вредоносного ПО, злоумышленник также распространял двоичный ELF-файл на основе Golang , действующий как сканер для распространения вредоносного ПО на уязвимые в сети цели.

«Эта кампания демонстрирует эволюцию злоумышленников в облачных средах, которые знают множество технологий и имеют большой опыт. Тщательное внимание к деталям указывает на то, что хакеры долго оттачивали свою технику методом проб и ошибок», — заявили специалисты SentinelOne.

«Мы уверены, что эти киберпреступники активно улучшают свои инструменты. На основе наблюдаемых изменений в течение последних недель можно сделать вывод, что хакеры готовятся к проведению вредоносных операций куда большего масштаба», — подытожили исследователи.
 
Источник новости
www.securitylab.ru

Похожие темы