بدافزار Sliver

به نظر می رسد که گروه بدنام سرقت رمزنگاری TeamTNT خود را برای یک کمپین جدید و در مقیاس بزرگ آماده می کند که بر نفوذ به محیط های بومی ابری برای استخراج ارزهای دیجیتال و اجاره سرورهای در معرض خطر به اشخاص ثالث متمرکز است.

استراتژی فعلی آنها شامل:

  • بهره برداری از شیاطین افشا شده Docker برای استقرار بدافزار Sliver.
  • یک کرم سایبری و ماینر رمزنگاری.
  • استفاده از سرورهای در معرض خطر و Docker Hub برای گسترش نرم افزار تهدید کننده آنها.

این فعالیت ها تکامل مداوم TeamTNT در روش های حمله را برجسته می کند. این به طور مداوم برای راه اندازی حملات پیچیده و چند مرحله ای با هدف به خطر انداختن محیط های Docker و استخدام آنها در یک Docker Swarm سازگار است.

علاوه بر استفاده از Docker Hub برای میزبانی و توزیع بارهای بدخواهانه خود، TeamTNT قدرت محاسباتی قربانیان را برای استخراج غیرمجاز ارز دیجیتال به سایر طرف‌ها اجاره می‌دهد و جریان درآمد خود را گسترش می‌دهد.

نشانه‌های این کمپین در اوایل این ماه زمانی که محققان تلاش‌های غیرمعمولی را برای خوشه‌بندی نمونه‌های Docker به خطر افتاده در Docker Swarm شناسایی کردند، ظاهر شد. در حالی که در ابتدا برای نسبت دادن مستقیم این حملات به TeamTNT مردد بودند، اما اکنون محققان بر این باورند که این عملیات بسیار گسترده‌تر از آنچه در ابتدا تصور می‌شد است.

حملات جدید TeamTNT چگونه کار می کنند

این حملات شامل شناسایی نقاط پایانی Docker API احراز هویت نشده و افشا شده از طریق masscan و ZGrab برای استقرار استخراج‌کننده‌های رمزنگاری و فهرست کردن زیرساخت‌های آسیب‌دیده برای اجاره در پلتفرم Mining Rig Rentals است که به TeamTNT اجازه می‌دهد از مدیریت مستقیم این منابع اجتناب کند – که پیچیدگی مدل تجاری غیرقانونی آنها را برجسته می‌کند.

این فرآیند از یک اسکریپت حمله استفاده می‌کند که شیطان‌های Docker را در پورت‌های 2375، 2376، 4243 و 4244 در تقریباً 16.7 میلیون آدرس IP اسکن می‌کند، سپس یک ظرف با یک تصویر لینوکس آلپاین که با دستورات خراب جاسازی شده است، مستقر می‌کند.

این تصویر که از یک حساب در معرض خطر Docker Hub ("nmlm99") تهیه شده است، یک اسکریپت اولیه پوسته معروف به Docker Gatling Gun ("TDGGinit.sh") را برای اجرای وظایف بهره برداری بیشتر اجرا می کند.

یک به‌روزرسانی کلیدی که محققان به آن اشاره کردند، تغییر TeamTNT از درب پشتی سونامی به چارچوب Sliver Command-and-Control (C2) برای کنترل از راه دور سرورهای آلوده است که نشان‌دهنده تکامل تاکتیک‌ها است. علاوه بر این، گروه همچنان به استفاده از قراردادهای نامگذاری امضای خود، از جمله Chimaera، TDGG، و bioset (برای عملیات C2) ادامه می‌دهد و تأیید می‌کند که این یک کمپین معمولی TeamTNT است.

در این کمپین، TeamTNT همچنین از AnonDNS (DNS ناشناس) استفاده می کند، سرویسی که برای افزایش ناشناس بودن و حفظ حریم خصوصی در هنگام حل پرس و جوهای DNS برای هدایت ترافیک به سرور وب خود طراحی شده است.

مجرمان سایبری به گسترش کریپتو ماینرها ادامه می دهند

این یافته‌ها زمانی به دست می‌آیند که محققان کمپین جدیدی را روشن می‌کنند که شامل یک حمله brute-force هدفمند علیه مشتری ناشناس برای ارائه بات‌نت استخراج رمزنگاری Prometei است.

Prometei با بهره‌برداری از آسیب‌پذیری‌ها در پروتکل دسک‌تاپ از راه دور (RDP) و بلاک پیام سرور (SMB) در سیستم گسترش می‌یابد، و تلاش‌های عامل تهدید برای راه‌اندازی پایداری، فرار از ابزارهای امنیتی، و دسترسی عمیق‌تر به شبکه سازمان از طریق تخلیه اعتبار و جانبی را برجسته می‌کند. حرکت

ماشین‌های آسیب‌دیده به یک سرور استخر استخراج متصل می‌شوند که می‌تواند بدون اطلاع قربانی برای استخراج ارزهای دیجیتال (Monero) در ماشین‌های در معرض خطر استفاده شود.

پرطرفدار

پربیننده ترین

بارگذاری...