0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

研究人員發(fā)現(xiàn)一個(gè)可竊取AWS憑證的加密貨幣蠕蟲

如意 ? 來源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-08-26 14:04 ? 次閱讀

研究人員近期發(fā)現(xiàn)一個(gè)可以竊取AWS憑證的加密貨幣蠕蟲。這是首個(gè)含有AWS特定功能的蠕蟲,該蠕蟲可以竊取本地憑證、掃描錯(cuò)誤配置的Docker平臺(tái)的網(wǎng)絡(luò)。研究人員發(fā)現(xiàn)黑客組織TeamTNT已經(jīng)成功入侵了大量的Docker和Kubernetes 系統(tǒng)。

隨著越來越多的企業(yè)和組織將計(jì)算資源遷移到云和容器環(huán)境中,未來此類攻擊將越來越多。

研究人員發(fā)現(xiàn)一個(gè)可竊取AWS憑證的加密貨幣蠕蟲

圖 1: TeamTNT蠕蟲首次運(yùn)行時(shí)在屏幕上打印的消息

AWS憑證竊取

AWS CLI將憑證保存以未加密文件的形式保存在~/.aws/credentials,其他的配置信息保存在名為~/.aws/config 的文件中。

竊取AWS憑證的代碼非常直接,執(zhí)行后會(huì)上傳默認(rèn)的AWS .credentials(憑證)和 .config(配置)文件到攻擊者的服務(wù)器——sayhi.bplace[。]net:

研究人員發(fā)現(xiàn)一個(gè)可竊取AWS憑證的加密貨幣蠕蟲

圖 2: 從受害者系統(tǒng)中竊取AWS憑證的代碼

攻擊者用Curl來發(fā)送AWS憑證到TeamTNT 的服務(wù)器,服務(wù)器會(huì)響應(yīng)消息“THX”:

研究人員發(fā)現(xiàn)一個(gè)可竊取AWS憑證的加密貨幣蠕蟲

圖 3: 竊取的AWS憑證生成的網(wǎng)絡(luò)流量

研究人員發(fā)送CanaryTokens.org創(chuàng)建的憑證到TeamTNT 服務(wù)器,但沒有使用過。這表明TeamTNT 手動(dòng)評(píng)估或使用該憑證,或之前創(chuàng)建的自動(dòng)化工具無法正常工作。

傳播

大多數(shù)的加密貨幣挖礦蠕蟲都是直接復(fù)制和粘貼其他蠕蟲的代碼并進(jìn)行修改。TeamTNT 的蠕蟲中也含有來自Kinsing 蠕蟲的代碼,目的是停止阿里云安全工具:

研究人員發(fā)現(xiàn)一個(gè)可竊取AWS憑證的加密貨幣蠕蟲

圖 4: 阻止阿里云安全工具運(yùn)行的代碼

未來,將可能會(huì)有更多的蠕蟲會(huì)復(fù)制竊取AWS 憑證文件的能力。

Docker

蠕蟲中還含有用masscan 掃描開放的Docker API的代碼,然后在新容器中安裝自己:

研究人員發(fā)現(xiàn)一個(gè)可竊取AWS憑證的加密貨幣蠕蟲

圖 5: 掃描開放的Docker API,然后安裝蠕蟲到新容器中

漏洞利用

該蠕蟲部署了XMRig 加密貨幣挖礦工具來挖門羅幣,以此為攻擊者賺錢。其中一個(gè)礦池提供了蠕蟲黑掉的系統(tǒng)的詳細(xì)情況:

研究人員發(fā)現(xiàn)一個(gè)可竊取AWS憑證的加密貨幣蠕蟲

圖 6: Monero Ocean 礦池中門羅幣錢包的數(shù)據(jù)

該頁面一共有119個(gè)被黑的系統(tǒng),其中包括Kubernetes 集群和Jenkins Build 服務(wù)器。

截止目前,研究人員共發(fā)現(xiàn)2個(gè)與該攻擊相關(guān)的門羅幣地址,共為TeamTNT 賺取了3門羅幣,價(jià)值約300美元,但這只是其中一起攻擊活動(dòng)。

該蠕蟲還部署了大量的惡意軟件:

punk.py – SSH 利用工具

日志清除工具

Diamorphine Rootkit

Tsunami IRC 后門

TeamTNT

蠕蟲中大量引用了TeamTNT,并且使用的域名也是teamtnt[。]red。該域名上保存著惡意軟件,主頁TeamTNT RedTeamPentesting 是對(duì)公開惡意軟件沙箱的引用:

研究人員發(fā)現(xiàn)一個(gè)可竊取AWS憑證的加密貨幣蠕蟲

圖 7: teamtnt[。]red主頁

結(jié)論

這些攻擊其實(shí)并不復(fù)雜,有許多部署加密貨幣挖礦蠕蟲的黑客組織已經(jīng)成功感染了大量的商業(yè)系統(tǒng)。研究人員給出了如下建議:

了解哪些系統(tǒng)保存了AWS憑證文件,如果不需要那么就刪除。事實(shí)上,許多生產(chǎn)系統(tǒng)中都意外保留了開發(fā)階段的憑證。

使用防火墻規(guī)則來限制對(duì)Docker API的訪問。研究人員強(qiáng)烈建議在設(shè)置防火墻時(shí)使用白名單方法。

檢查所有到礦池的連接的網(wǎng)絡(luò)流量,或使用Stratum挖礦工具。

檢查通過HTTP 發(fā)送AWS 憑證文件的所有連接。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23455
  • 蠕蟲
    +關(guān)注

    關(guān)注

    0

    文章

    6

    瀏覽量

    6713
  • AWS
    AWS
    +關(guān)注

    關(guān)注

    0

    文章

    432

    瀏覽量

    24369
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Arm與AWS合作深化,AWS Graviton4展現(xiàn)顯著進(jìn)展

    Arm與亞馬遜云科技(AWS)的長期合作關(guān)系,直致力于為云計(jì)算領(lǐng)域帶來性能更強(qiáng)勁、更高效和持續(xù)的解決方案。雙方通過專用芯片和計(jì)算技術(shù)的結(jié)合,不斷推動(dòng)云計(jì)算的發(fā)展。 在近期舉行的AWS
    的頭像 發(fā)表于 12-18 14:17 ?161次閱讀

    研究人員利用激光束開創(chuàng)量子計(jì)算新局面

    演示設(shè)備 威特沃特斯蘭德大學(xué)(Wits)的物理學(xué)家利用激光束和日常顯示技術(shù)開發(fā)出了種創(chuàng)新的計(jì)算系統(tǒng),標(biāo)志著在尋求更強(qiáng)大的量子計(jì)算解決方案方面取得了重大飛躍。 該大學(xué)結(jié)構(gòu)光實(shí)驗(yàn)室的研究人員取得的這
    的頭像 發(fā)表于 12-18 06:24 ?98次閱讀
    <b class='flag-5'>研究人員</b>利用激光束開創(chuàng)量子計(jì)算新局面

    研究人員:微生物電池可能會(huì)對(duì)遠(yuǎn)程應(yīng)用產(chǎn)生巨大影響

    粒土壤中可以包含宇宙般的微生物群,據(jù)估計(jì)數(shù)量可以多達(dá)100億。現(xiàn)在,位于英國巴斯的研究人員正在開發(fā)原型機(jī)技術(shù),以收集些微生物物種呼出的電子。 這個(gè)想法是為了給低產(chǎn)出的傳感器和開
    的頭像 發(fā)表于 06-29 17:17 ?1578次閱讀

    請(qǐng)問ESP32-WROVER-KIT如何通過AWS IoT Device Tester (IDT) 的測(cè)試?

    AWS IoT Device Tester (IDT) 的測(cè)試。想請(qǐng)問 Espressif 當(dāng)初通過 IDT 測(cè)試時(shí),是如何設(shè)定 IDT 的。 另外,這是個(gè)已經(jīng)和 Amazon 進(jìn)行中的商業(yè)案子,我們也希望 Espress
    發(fā)表于 06-28 07:51

    通過在AWS發(fā)布命令,讓io的電平狀態(tài)上報(bào)給AWS,為什么上傳的同時(shí)一模一樣的數(shù)據(jù)在串口調(diào)試助手打???

    我在平臺(tái)上發(fā)布命令4.png 通過回調(diào)函數(shù)判斷是否上報(bào)數(shù)據(jù)1.png 判斷io的狀態(tài)并把數(shù)據(jù)上傳到AWS2.png 但為什么上傳的同時(shí)一模一樣的數(shù)據(jù)在串口調(diào)試助手打印? : esp32_switch
    發(fā)表于 06-20 06:09

    esp32-C3連接AWS失敗怎么解決?

    現(xiàn)在用例程編譯,發(fā)現(xiàn)還是連接AWS失???不懂怎么解決了
    發(fā)表于 06-19 06:23

    研究人員利用人工智能提升超透鏡相機(jī)的圖像質(zhì)量

    研究人員利用深度學(xué)習(xí)技術(shù)提高了直接集成在 CMOS 成像芯片上的超透鏡相機(jī)(左)的圖像質(zhì)量。超透鏡利用 1000 納米高的圓柱形氮化硅納米柱陣列(右圖)操縱光線。 研究人員利用深度學(xué)習(xí)技術(shù)提高了超
    的頭像 發(fā)表于 06-11 06:34 ?382次閱讀
    <b class='flag-5'>研究人員</b>利用人工智能提升超透鏡相機(jī)的圖像質(zhì)量

    實(shí)現(xiàn)穩(wěn)定壓力傳感的新型可拉伸電子皮膚

    現(xiàn)有的電子皮膚會(huì)隨材料拉伸而降低傳感精度。美國得克薩斯大學(xué)奧斯汀分校研究人員開發(fā)出種新型可拉伸電子皮膚,解決了這項(xiàng)新興技術(shù)的個(gè)主要難題。
    的頭像 發(fā)表于 05-09 09:07 ?468次閱讀

    研究人員利用定制光控制二維材料的量子特性

    的發(fā)展鋪平了道路。 由美國能源部SLAC國家加速器實(shí)驗(yàn)室和斯坦福大學(xué)研究人員領(lǐng)導(dǎo)的研究小組將這種方法應(yīng)用于種名為六方氮化硼(hBN)的材料,這種材料由單層原子以蜂窩狀排列而成,其特性使其非常適合量子操縱。在實(shí)驗(yàn)中,科學(xué)家們利用
    的頭像 發(fā)表于 05-06 06:29 ?250次閱讀
    <b class='flag-5'>研究人員</b>利用定制光控制二維材料的量子特性

    研究人員發(fā)現(xiàn)提高激光加工分辨率的新方法

    通過透明玻璃聚焦定制激光束可以在材料內(nèi)部形成個(gè)小光斑。東北大學(xué)的研究人員研發(fā)了種利用這種小光斑改進(jìn)激光材料加工、提高加工分辨率的方法。 他們的
    的頭像 發(fā)表于 04-18 06:30 ?346次閱讀
    <b class='flag-5'>研究人員</b><b class='flag-5'>發(fā)現(xiàn)</b>提高激光加工分辨率的新方法

    愛立信旗下Vonage與AWS推出新欺詐保護(hù)解決方案

    近日,愛立信旗下的全球云通信平臺(tái) Vonage 與亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)達(dá)成重要合作。雙方將結(jié)合 Vonage 基于通信 API 與網(wǎng)絡(luò) API 的平臺(tái)、愛立信的 5G 網(wǎng)絡(luò)能力以及 AWS 的廣泛服務(wù),通過 AWS Mark
    的頭像 發(fā)表于 03-06 09:28 ?420次閱讀

    MWC2024亮點(diǎn) 愛立信旗下Vonage攜手AWS加速向數(shù)百萬開發(fā)人員提供新的解決方案

    愛立信旗下Vonage與AWS的合作將把Vonage基于通信API與網(wǎng)絡(luò)API的平臺(tái)、愛立信的5G網(wǎng)絡(luò)能力與AWS的服務(wù)結(jié)合在起。 此次合作旨在通過AWS Marketplace加速
    的頭像 發(fā)表于 02-29 09:42 ?1.2w次閱讀

    個(gè)基于薄膜鈮酸鋰的集成光子平臺(tái)開發(fā)

    研究人員正在利用光子學(xué)來開發(fā)和擴(kuò)展硬件,以滿足量子信息技術(shù)的嚴(yán)格要求。通過利用光子學(xué)的特性,研究人員指出了縮放量子硬件的好處。
    的頭像 發(fā)表于 01-25 09:14 ?803次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>個(gè)</b>基于薄膜鈮酸鋰的集成光子平臺(tái)開發(fā)

    PSOC 6、PSOC Creator 4.4和PDL 3.1.7加密導(dǎo)致CM4掛起怎么解決?

    MCWDT 初始化然后 cm4 立即掛起(崩潰?)。 如果我將加密貨幣轉(zhuǎn)移到cm0p,則沒有問題。 如果必須的話,我可以隨時(shí)通過IPC從cm0p請(qǐng)求個(gè)隨機(jī)數(shù),但是由于我需要cm
    發(fā)表于 01-23 07:42

    研究人員首次將光子濾波器和調(diào)制器組合在單個(gè)芯片上

    悉尼大學(xué)的研究人員將光子濾波器和調(diào)制器組合在單個(gè)芯片上,使他們能夠精確檢測(cè)寬帶射頻頻譜上的信號(hào)。這項(xiàng)工作使光子芯片更接近有朝日,有可能取代光纖網(wǎng)絡(luò)中體積更大、更復(fù)雜的電子射頻芯片。
    的頭像 發(fā)表于 01-02 16:30 ?652次閱讀