Threat Database Advanced Persistent Threat (APT) TeamTNT క్రిమినల్ గ్రూప్

TeamTNT క్రిమినల్ గ్రూప్

TeamTNT అనేది క్రిప్టో-మైనింగ్ కార్యకలాపాలలో నైపుణ్యం కలిగిన సైబర్ క్రైమ్ సమూహానికి ఇవ్వబడిన పేరు. ప్రారంభంలో ఈ రకమైన దాడులను నిర్వహిస్తున్న ఇతర హ్యాకర్ గ్రూపుల నుండి వారిని వేరు చేయడం చాలా తక్కువగా ఉన్నప్పటికీ, TeamTNT దాని కార్యకలాపాలను అభివృద్ధి చేస్తోంది మరియు ఇప్పుడు అమెజాన్ వెబ్ సర్వీసెస్ (AWS) ఆధారాలను సేకరించగలదని నివేదించబడింది. సోకిన సర్వర్లు.

TeamTNT మొదట సైబర్‌ సెక్యూరిటీ పరిశోధకుల దృష్టిని ఆకర్షించినప్పుడు, అది ప్రాథమికంగా తప్పుగా కాన్ఫిగర్ చేయబడిన మరియు ఇంటర్నెట్‌కు తెరవబడిన పాస్‌వర్డ్ రక్షణ లేకుండా నిర్వహణ-స్థాయి APIని కలిగి ఉన్న డాకర్ సిస్టమ్‌లను లక్ష్యంగా చేసుకుంది. నెట్‌వర్క్‌లోకి ప్రవేశించిన తర్వాత, హ్యాకర్లు DDoS మరియు క్రిప్టో-మైనింగ్ కార్యకలాపాలను నిర్వహించే సర్వర్‌లను అమలు చేస్తారు.

TeamTNT క్రిమినల్ గ్రూప్ అభివృద్ధి చెందుతోంది

అయినప్పటికీ, అప్పటి నుండి, హ్యాకర్లు తమ కార్యకలాపాలను విస్తరించడం ద్వారా మరియు కుబెర్నెట్స్ ఇన్‌స్టాలేషన్‌లను సంభావ్య లక్ష్యాలుగా జోడించడం ద్వారా తమ కార్యకలాపాలను విస్తరించగలిగారు. మరీ ముఖ్యంగా, కాడో సెక్యూరిటీలోని సైబర్‌ సెక్యూరిటీ పరిశోధకుల ప్రకారం, టీమ్‌టిఎన్‌టి సోకిన సర్వర్‌లను తనిఖీ చేసే మరియు AWS ఆధారాలను సేకరించే స్కానర్‌ను చేర్చింది. హ్యాకర్ సమూహం '/.aws/క్రెడెన్షియల్స్' మరియు '/.aws/config' ఫైల్‌ల కోసం చూస్తుంది, ప్రత్యేకించి, వాటిని కాపీ చేస్తుంది మరియు దాడి ప్రచారం కోసం ఉపయోగించే కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌కు రెండు ఫైల్‌లను పంపుతుంది. రెండు ఫైల్‌లు ఎన్‌క్రిప్ట్ చేయబడ్డాయి మరియు AWS ఇన్‌ఫ్రాస్ట్రక్చర్ కోసం ఆధారాలను సాదా వచన రూపంలో నిల్వ ఉంచాయని గమనించాలి.

AWS ఆధారాలకు వారి యాక్సెస్‌ను ఉపయోగించుకోవడం TeamTNT ఇంకా ప్రారంభించనట్లు కనిపిస్తున్నప్పటికీ, అది వారికి భారీ ద్రవ్య అవకాశాన్ని సూచిస్తున్నందున వారు ఏ క్షణంలోనైనా అలా చేయడం ప్రారంభించవచ్చు. హ్యాకర్లు సేకరించిన ఆధారాలను ప్రత్యక్ష లాభాల కోసం విక్రయించవచ్చు లేదా AWS EC2 క్లస్టర్‌లకు సంభావ్య యాక్సెస్‌ను ఉపయోగించుకోవడం ద్వారా మరియు క్రిప్టో-మైనింగ్ మాల్వేర్‌ను నేరుగా ఇన్‌స్టాల్ చేయడం ద్వారా వారి నేర కార్యకలాపాలను గణనీయంగా విస్తరించడానికి వాటిని ఉపయోగించవచ్చు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...