Grupi Kriminal TeamTNT

TeamTNT është emri i dhënë një grupi të krimit kibernetik që është i specializuar në operacionet e kripto-minierave. Ndërsa kishte pak për t'i dalluar ato nga pjesa tjetër e grupeve të tjera të hakerëve që kryenin këto lloje sulmesh fillimisht, duket se TeamTNT po evoluon operacionet e tij dhe tani është raportuar se është në gjendje të mbledhë kredencialet e Shërbimeve Ueb të Amazon (AWS) nga serverë të infektuar.

Kur TeamTNT tërhoqi për herë të parë vëmendjen e studiuesve të sigurisë kibernetike, ai synonte sistemet Docker që ishin konfiguruar gabimisht kryesisht dhe kishin API të nivelit të menaxhimit pa mbrojtje me fjalëkalim të lënë të hapura në internet. Pasi të hynin në rrjet, hakerët do të vendosnin serverë që do të kryenin operacione DDoS dhe kripto-mining.

Grupi Kriminal TeamTNT po zhvillohet

Megjithatë, që atëherë, hakerët kanë arritur të zgjerojnë operacionet e tyre duke u degëzuar dhe duke shtuar instalimet e Kubernetes si objektiva të mundshëm. Më e rëndësishmja, sipas studiuesve të sigurisë kibernetike në Cado Security, TeamTNT ka përfshirë një skaner që kontrollon serverët e infektuar dhe mbledh kredencialet AWS. Grupi i hakerëve kërkon skedarët '/.aws/kredencialet' dhe '/.aws/config', në veçanti, i kopjon ato dhe i dërgon të dy skedarët te serveri Command-and-Control (C2) i përdorur për fushatën e sulmit. Duhet të theksohet se të dy skedarët janë të koduar dhe ruajnë kredencialet për infrastrukturën AWS në formë teksti të thjeshtë.

Ndërsa duket se TeamTNT nuk ka filluar ende të shfrytëzojë aksesin e tyre në kredencialet AWS, ata mund të fillojnë ta bëjnë këtë në çdo moment pasi përfaqëson një mundësi të madhe monetare për ta. Hakerët thjesht mund të shesin kredencialet e mbledhura për përfitime të drejtpërdrejta ose t'i përdorin ato për të zgjeruar ndjeshëm aktivitetet e tyre kriminale duke shfrytëzuar aksesin e mundshëm në grupimet AWS EC2 dhe duke instaluar drejtpërdrejt malware të kripto-minierave.

Në trend

Më e shikuara

Po ngarkohet...