Threat Database Advanced Persistent Threat (APT) টিমটিএনটি ক্রিমিনাল গ্রুপ

টিমটিএনটি ক্রিমিনাল গ্রুপ

TeamTNT হল একটি সাইবার ক্রাইম গ্রুপকে দেওয়া নাম যা ক্রিপ্টো-মাইনিং অপারেশনে বিশেষজ্ঞ। যদিও প্রাথমিকভাবে এই ধরনের আক্রমণ পরিচালনাকারী অন্যান্য হ্যাকার গোষ্ঠীগুলির থেকে তাদের আলাদা করার মতো কিছু ছিল না, তবে এটি প্রদর্শিত হয় যে টিমটিএনটি তার ক্রিয়াকলাপগুলিকে বিকশিত করছে এবং এখন রিপোর্ট করা হয়েছে যে তারা অ্যামাজন ওয়েব সার্ভিসেস (AWS) থেকে শংসাপত্র সংগ্রহ করতে সক্ষম হয়েছে। সংক্রমিত সার্ভার।

টিমটিএনটি যখন প্রথম সাইবার নিরাপত্তা গবেষকদের দৃষ্টি আকর্ষণ করেছিল, তখন এটি ডকার সিস্টেমগুলিকে লক্ষ্য করে যেগুলি প্রাথমিকভাবে ভুলভাবে কনফিগার করা হয়েছিল এবং পাসওয়ার্ড সুরক্ষা ছাড়াই ম্যানেজমেন্ট-লেভেল API ইন্টারনেটে খোলা রেখেছিল৷ একবার নেটওয়ার্কের ভিতরে, হ্যাকাররা সার্ভারগুলি স্থাপন করবে যা DDoS এবং ক্রিপ্টো-মাইনিং অপারেশন চালাবে।

টিমটিএনটি অপরাধী গ্রুপ বিকশিত হচ্ছে

তারপর থেকে, যাইহোক, হ্যাকাররা তাদের ক্রিয়াকলাপগুলিকে সম্প্রসারিত করতে সক্ষম হয়েছে এবং কুবারনেটস ইনস্টলেশনগুলিকে সম্ভাব্য লক্ষ্য হিসাবে যুক্ত করেছে। আরও গুরুত্বপূর্ণ, ক্যাডো সিকিউরিটির সাইবারসিকিউরিটি গবেষকদের মতে, টিমটিএনটি একটি স্ক্যানার অন্তর্ভুক্ত করেছে যা সংক্রামিত সার্ভারগুলি পরীক্ষা করে এবং AWS শংসাপত্র সংগ্রহ করে। হ্যাকার গোষ্ঠী '/.aws/credentials' এবং '/.aws/config' ফাইলগুলি সন্ধান করে, বিশেষ করে, সেগুলিকে অনুলিপি করে এবং উভয় ফাইলকে আক্রমণ প্রচারের জন্য ব্যবহৃত কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারে পাঠায়৷ এটি উল্লেখ করা উচিত যে উভয় ফাইলই এনক্রিপ্ট করা এবং প্লেইনটেক্সট আকারে AWS পরিকাঠামোর জন্য শংসাপত্র সংরক্ষণ করে।

যদিও এটি মনে হচ্ছে যে TeamTNT এখনও AWS শংসাপত্রগুলিতে তাদের অ্যাক্সেসকে কাজে লাগাতে শুরু করেনি, তারা যে কোনও মুহূর্তে এটি করা শুরু করতে পারে কারণ এটি তাদের জন্য একটি বিশাল আর্থিক সুযোগের প্রতিনিধিত্ব করে। হ্যাকাররা সরাসরি লাভের জন্য সংগৃহীত শংসাপত্রগুলি বিক্রি করতে পারে বা AWS EC2 ক্লাস্টারগুলিতে সম্ভাব্য অ্যাক্সেস এবং সরাসরি ক্রিপ্টো-মাইনিং ম্যালওয়্যার ইনস্টল করে তাদের অপরাধমূলক কার্যকলাপকে উল্লেখযোগ্যভাবে প্রসারিত করতে ব্যবহার করতে পারে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...