跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

新型加密挖矿蠕虫可扫描和窃取 AWS 凭证


HACK1949

推荐的帖子

安全研究专家近日发现了疑似首个加密挖矿恶意软件,可以从受感染的服务器中窃取 AWS 凭证。这种新型数据窃取功能是 TeamTNT(主要针对 Docker 安装的网络犯罪集团) 使用的恶意软件。

http://hackernews.cc/wp-content/uploads/2020/08/1.jpg

根据安全公司趋势科技今年早些时候发布的研究报告,该组织至少从 4 月开始就已经开始活跃。根据报告,TeamTNT 的运作方式是在互联网上扫描那些被错误配置的 Docker 系统,并在没有密码的情况下将其管理 API 暴露在互联网上。

该组织会访问 API,并在 Docker 安装内部署服务器,运行 DDoS 和加密挖掘恶意软件。根据英国安全公司 Cado Security 在8月17日发布的最新报告,这款恶意程序除了上述功能之外,还将攻击范围扩大到了 Kubernetes 安装。

虽然扩大目标通常是非常重要的,不过 Cado 研究人员表示该恶意程序还有一个更严重的功能,即扫描底层受感染服务器的任意亚马逊网络服务(AWS)凭证。

如果受感染的 Docker 和 Kubernetes 系统运行在 AWS 基础设施之上,TeamTNT 团伙就会扫描 ~/.aws/redentials 和 ~/.aws/config,并将这两个文件复制并上传到其命令和控制服务器上。这两个文件都没有加密,包含了底层AWS账户和基础设施的明文凭证和配置细节。

 

 

(稿源:cnBeta,封面源自网络)

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...