TeamTNT Criminal Group

TeamTNT एक साइबर अपराध समूह को दिया गया नाम है जो क्रिप्टो-खनन कार्यों में माहिर है। हालांकि शुरुआत में इस प्रकार के हमलों को अंजाम देने वाले बाकी हैकर समूहों से उन्हें अलग करने के लिए बहुत कम था, ऐसा प्रतीत होता है कि टीम टीएनटी अपने संचालन को विकसित कर रहा है और अब अमेज़ॅन वेब सर्विसेज (एडब्ल्यूएस) क्रेडेंशियल्स एकत्र करने में सक्षम होने की सूचना दी गई है। संक्रमित सर्वर।

जब टीमटीएनटी ने पहली बार साइबर सुरक्षा शोधकर्ताओं का ध्यान आकर्षित किया, तो यह डॉकर सिस्टम को लक्षित कर रहा था जो मुख्य रूप से गलत तरीके से कॉन्फ़िगर किया गया था और पासवर्ड सुरक्षा के बिना प्रबंधन-स्तर एपीआई इंटरनेट के लिए खुला छोड़ दिया गया था। एक बार नेटवर्क के अंदर, हैकर्स उन सर्वरों को तैनात करेंगे जो डीडीओएस और क्रिप्टो-माइनिंग ऑपरेशन करेंगे।

TeamTNT आपराधिक समूह विकसित हो रहा है

तब से, हालांकि, हैकर्स ने कुबेरनेट्स इंस्टॉलेशन को संभावित लक्ष्य के रूप में जोड़कर और अपने कार्यों का विस्तार करने में कामयाबी हासिल की है। इससे भी महत्वपूर्ण बात यह है कि कैडो सिक्योरिटी के साइबर सुरक्षा शोधकर्ताओं के अनुसार, टीम टीएनटी ने एक स्कैनर शामिल किया है जो संक्रमित सर्वर की जांच करता है और एडब्ल्यूएस क्रेडेंशियल एकत्र करता है। हैकर समूह '/.aws/credentials' और '/.aws/config' फाइलों की तलाश करता है, विशेष रूप से, उन्हें कॉपी करता है, और दोनों फाइलों को हमले के अभियान के लिए उपयोग किए जाने वाले कमांड-एंड-कंट्रोल (C2) सर्वर पर भेजता है। यह ध्यान दिया जाना चाहिए कि दोनों फाइलें एन्क्रिप्टेड हैं और एडब्ल्यूएस इंफ्रास्ट्रक्चर के लिए प्लेनटेक्स्ट फॉर्म में क्रेडेंशियल स्टोर करती हैं।

हालांकि ऐसा प्रतीत होता है कि टीम टीएनटी ने अभी तक एडब्ल्यूएस क्रेडेंशियल्स तक अपनी पहुंच का फायदा उठाना शुरू नहीं किया है, वे किसी भी समय ऐसा करना शुरू कर सकते हैं क्योंकि यह उनके लिए एक विशाल मौद्रिक अवसर का प्रतिनिधित्व करता है। हैकर सीधे लाभ के लिए एकत्रित क्रेडेंशियल्स को बेच सकते हैं या एडब्ल्यूएस ईसी 2 क्लस्टर तक संभावित पहुंच का लाभ उठाकर और सीधे क्रिप्टो-माइनिंग मैलवेयर स्थापित करके अपनी आपराधिक गतिविधियों का विस्तार करने के लिए उनका उपयोग कर सकते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...