※ 本文為 MindOcean 轉寄自 ptt.cc 更新時間: 2021-02-13 15:10:07
看板 Gossiping
作者 標題 [新聞]TeamTNT蠕蟲程式再進化,在Kubernetes叢集
時間 Sat Feb 13 14:50:29 2021
1.媒體來源:ithome 2.記者署名林妍溱 3.完整新聞標題:TeamTNT蠕蟲程式再進化,在Kubernetes叢集間感染、挖礦
4.完整新聞內文:安全廠商發現一隻去年開始在雲端活躍的惡意程式TeamTNT,近日又瞄準Kubernetes叢集,企圖在叢集間擴散且挖礦獲利。
TeamTNT蠕蟲從去年5月首先被趨勢科技發現感染Docker以建立分散式阻斷服務攻擊(DDoS)殭屍網路,部署惡意容器映像檔,植入惡意挖礦程式。之後Cado Security發現它已經開始感染Kubernetes,且會竊取AWS憑證。
而今年一月Palo Alto旗下Unit 42安全研究人員又發現TeamTNT新一波活動,這次是感染到了Kubernetes叢集。在這波活動中,攻擊者是經由組態不良的允許匿名存取的kubelet進入Kubernetes。一旦取得據點,TeamTNT就會試圖儘可能蔓延到其他容器,最後發動挖礦劫持。他們以惡意程式使用的tmate帳號名將這新版TeamTNT稱之為Hildegard。
研究人員指出,Hildegard被賦予新功能使其更神祕、更難被偵測到。它會以tmate reverse shell及IRC(Internet Relay Chat)和C&C伺服器建立連線,然後以已知的Linux行程名稱(bioset)自我掩飾,並根據LD_PRELOAD環境變數使用函式庫注入手法隱藏惡意行程。它還會加密二進位程式中的惡意酬載(payload),提高自動化靜態分析工具的偵測難度。
Hildegard的程式碼及基礎架構現在還不完整,例如其C&C網域是去年12月24日才註冊,IRC伺服器1月9日才上線,而一些惡意script還經常更新,因此研究人員相信它還在開發中。在這段期間,Hildegard已經具備25.05 KH/s的算力,其電子錢包中已有11 XMR(約1,500美元)。
目前研究人員還未觀察到Hildegard有任何活動,表示它還在偵察與武裝化(weaponization)的階段。但他們相信Hildegard背後的組織很快就會發動大規模的攻擊,可能運用Kubernetes充足的運算資源挖礦、甚至從叢集中數以萬計的應用程式中竊取敏感資料。
5.完整新聞連結 (或短網址):https://www.ithome.com.tw/news/142730 6.備註:
TeamTNT蠕蟲程式再進化,在Kubernetes叢集間感染、挖礦 | iThome
TeamTNT攻擊者經由組態不良的允許匿名存取的kubelet進入Kubernetes,一旦取得據點,就會試圖蔓延到其他容器,發動挖礦劫持 ...
TeamTNT攻擊者經由組態不良的允許匿名存取的kubelet進入Kubernetes,一旦取得據點,就會試圖蔓延到其他容器,發動挖礦劫持 ...
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 5.189.223.15 (俄羅斯)
※ 文章代碼(AID): #1W9tQtXf (Gossiping)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1613199031.A.869.html
→ : 綠共、民進黨粉又進化了1F 02/13 14:51
→ : 嗯嗯 樓下綠帽駭客2F 02/13 14:51
→ : k8s(?3F 02/13 14:51
推 : 幹 難怪我打rank要放大的時候都會lag 氣死4F 02/13 14:51
→ : 好懷念ㄉ程式5F 02/13 14:52
推 : 什麼 看不懂 台積電利多嗎?6F 02/13 14:52
推 : 就是k8s7F 02/13 14:53
→ : 反觀台灣殭屍電腦貢獻之一8F 02/13 14:53
推 : 致敬最後的毀滅戰士嗎,還有幾集可以逃9F 02/13 15:07
--
※ 看板: Gossiping 文章推薦值: 0 目前人氣: 0 累積人氣: 256
回列表(←)
分享