TeamTNT bűnügyi csoport

TeamTNT egy kriptobányászati műveletekre szakosodott kiberbűnözési csoport elnevezése. Bár kezdetben kevés volt ahhoz, hogy megkülönböztessék őket az ilyen típusú támadásokat végrehajtó többi hackercsoporttól, úgy tűnik, hogy a TeamTNT fejleszti működését, és mostanra a jelentések szerint képes összegyűjteni az Amazon Web Services (AWS) hitelesítő adatait a fertőzött szerverek.

Amikor a TeamTNT először felkeltette a kiberbiztonsági kutatók figyelmét, elsősorban azokat a Docker-rendszereket célozta meg, amelyek hibásan voltak konfigurálva, és amelyekben jelszóvédelem nélküli felügyeleti szintű API nyitva maradt az interneten. Miután bekerültek a hálózatba, a hackerek olyan szervereket telepítenek, amelyek DDoS és kripto-bányászati műveleteket hajtanak végre.

A TeamTNT bűnözői csoport fejlődik

Azóta azonban a hackereknek sikerült kibővíteniük tevékenységüket azáltal, hogy elágaztak, és Kubernetes-telepítéseket vettek fel potenciális célpontként. Ennél is fontosabb, hogy a Cado Security kiberbiztonsági kutatói szerint a TeamTNT beépített egy szkennert, amely ellenőrzi a fertőzött szervereket és összegyűjti az AWS hitelesítő adatait. A hackercsoport megkeresi az „/.aws/credentials” és „/.aws/config” fájlokat, és kimásolja azokat, és mindkét fájlt elküldi a támadási kampányhoz használt Command-and-Control (C2) szerverre. Meg kell jegyezni, hogy mindkét fájl titkosított, és az AWS-infrastruktúra hitelesítő adatait egyszerű szöveges formában tárolja.

Noha úgy tűnik, hogy a TeamTNT még nem kezdte el kihasználni az AWS-hitelesítési adataihoz való hozzáférését, ezt bármikor elkezdhetik, mivel ez hatalmas pénzügyi lehetőséget jelent számukra. A hackerek egyszerűen eladhatják az összegyűjtött hitelesítő adatokat közvetlen haszonszerzés céljából, vagy felhasználhatják őket bűnözői tevékenységeik jelentős kiterjesztésére, kihasználva az AWS EC2 klaszterekhez való potenciális hozzáférést és közvetlenül kriptobányász kártevőket telepítve.

Felkapott

Legnézettebb

Betöltés...