网站首页 > 博客文章 正文
安全研究专家近日发现了疑似首个加密挖矿恶意软件,可以从受感染的服务器中窃取 AWS 凭证。这种新型数据窃取功能是 TeamTNT(主要针对 Docker 安装的网络犯罪集团) 使用的恶意软件。
根据安全公司趋势科技今年早些时候发布的研究报告,该组织至少从 4 月开始就已经开始活跃。根据报告,TeamTNT 的运作方式是在互联网上扫描那些被错误配置的 Docker 系统,并在没有密码的情况下将其管理 API 暴露在互联网上。
该组织会访问API,并在Docker安装内部署服务器,运行DDoS和加密挖掘恶意软件。根据英国安全公司 Cado Security 在8月17日发布的最新报告,这款恶意程序除了上述功能之外,还将攻击范围扩大到了 Kubernetes 安装。
虽然扩大目标通常是非常重要的,不过 Cado 研究人员表示该恶意程序还有一个更严重的功能,即扫描底层受感染服务器的任意亚马逊网络服务(AWS)凭证。
如果受感染的 Docker 和 Kubernetes 系统运行在 AWS 基础设施之上,TeamTNT 团伙就会扫描 ~/.aws/redentials 和 ~/.aws/config,并将这两个文件复制并上传到其命令和控制服务器上。这两个文件都没有加密,包含了底层AWS账户和基础设施的明文凭证和配置细节。
猜你喜欢
- 2024-09-21 如何使用 AWS Audit Manager 自动执行合规性检查
- 2024-09-21 AWS云服务免费套餐竟然扣钱了?可能是因为你的region没管好
- 2024-09-21 如果要搞devops我推荐一下这些技术栈
- 2024-09-21 AWS认证指导 - 部署方法(aws认证体系)
- 2024-09-21 AWS管理Secret的最佳实践(aws key management)
你 发表评论:
欢迎- 08-06nginx 反向代理
- 08-06跨表插入连续的日期,sheetsname函数#excel技巧
- 08-06初中生也能学的编程,不走弯路,先用后学
- 08-06find命令的“七种武器”:远不止-name和-type
- 08-06恶意代码常见的编程方式
- 08-06kali2021ping 外网不通
- 08-06因为一个函数strtok踩坑,我被老工程师无情嘲笑了
- 08-06hadoop集群搭建详细方法
- 47℃nginx 反向代理
- 最近发表
- 标签列表
-
- ifneq (61)
- 字符串长度在线 (61)
- googlecloud (64)
- powershellfor (73)
- messagesource (71)
- plsql64位 (73)
- vueproxytable (64)
- npminstallsave (63)
- #NAME? (61)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- nacos启动失败 (64)
- ssh-add (70)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- qcombobox样式表 (68)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)