Новости Обнаружена первая в мире облачная атака с использованием легитимного инструмента

Ахилл

Профессионал
Ветеран пробива
Private Club
Старожил
️Платиновый меценат💰️💰️💰️💰️
Регистрация
27/7/18
Сообщения
3.851
Репутация
15.431
Реакции
23.684
RUB
0
Сделок через гаранта
16
Группировка TeamTNT отказалась от вредоносного ПО в пользу легитимного инструмента для визуализации Docker и Kubernetes.

Специалисты компании Intezer первую в мире атаку на облачную среду с использованием легитимных инструментов.

Киберпреступная группировка TeamTNT использует легитимный инструмент для обеспечения видимости и управления скомпрометированными облачными средами. Ранее группировка системы Docker и Kubernetes с помощью червя для поиска и похищения локальных учетных данных, в том числе для авторизации в AWS.

На скомпрометированные машины злоумышленники устанавливали майнеры криптовалют. Однако в недавних атаках они больше не пользовались червем, а создавали карту облачной среды и запускали команды с помощью легитимного инструмента Weave Scope.

Weave Scope представляет собой инструмент для визуализации и мониторинга Docker и Kubernetes, распределенных облачных операционных систем (DC/OS) и AWS Elastic Compute Cloud (ECS).

По словам специалистов Intezer, группировка TeamTNT начинает атаку с размещения в Docker Hub вредоносного образа Docker, а также использует майнеры криптовалюты и вредоносные скрипты. Через открытый порт Docker API злоумышленники создают новый привилегированный контейнер, в котором запущен «чистый» образ Ubuntu. Они настраивают контейнер так, чтобы его файловая система была подключена к файловой системе сервера жертвы, и таким образом получают доступ к файлам на сервере.

Затем злоумышленники дают контейнеру команду загрузить и запустить майнеры криптовалюты, после чего пытаются повысить свои привилегии до суперпользователя путем создания локального привилегированного пользователя «hilde» на хост-сервере и подключения через него по SSH.

Далее для управления облачной средой жертвы загружается и устанавливается инструмент Weave Scope. Его панель управления отображает визуальную карту инфраструктуры Docker и позволяет атакующим запускать команды оболочки без необходимости устанавливать вредоносное ПО.

«Такой сценарий не просто чрезвычайно редкий. Насколько нам известно, это первый случай загрузки злоумышленниками легитимного ПО в целях использования его как инструмента администрирования операционной системы на базе Linux», - сообщили специалисты.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Группировка TeamTNT отказалась от вредоносного ПО в пользу легитимного инструмента для визуализации Docker и Kubernetes.

Специалисты компании Intezer первую в мире атаку на облачную среду с использованием легитимных инструментов.

Киберпреступная группировка TeamTNT использует легитимный инструмент для обеспечения видимости и управления скомпрометированными облачными средами. Ранее группировка системы Docker и Kubernetes с помощью червя для поиска и похищения локальных учетных данных, в том числе для авторизации в AWS.

На скомпрометированные машины злоумышленники устанавливали майнеры криптовалют. Однако в недавних атаках они больше не пользовались червем, а создавали карту облачной среды и запускали команды с помощью легитимного инструмента Weave Scope.

Weave Scope представляет собой инструмент для визуализации и мониторинга Docker и Kubernetes, распределенных облачных операционных систем (DC/OS) и AWS Elastic Compute Cloud (ECS).

По словам специалистов Intezer, группировка TeamTNT начинает атаку с размещения в Docker Hub вредоносного образа Docker, а также использует майнеры криптовалюты и вредоносные скрипты. Через открытый порт Docker API злоумышленники создают новый привилегированный контейнер, в котором запущен «чистый» образ Ubuntu. Они настраивают контейнер так, чтобы его файловая система была подключена к файловой системе сервера жертвы, и таким образом получают доступ к файлам на сервере.

Затем злоумышленники дают контейнеру команду загрузить и запустить майнеры криптовалюты, после чего пытаются повысить свои привилегии до суперпользователя путем создания локального привилегированного пользователя «hilde» на хост-сервере и подключения через него по SSH.

Далее для управления облачной средой жертвы загружается и устанавливается инструмент Weave Scope. Его панель управления отображает визуальную карту инфраструктуры Docker и позволяет атакующим запускать команды оболочки без необходимости устанавливать вредоносное ПО.

«Такой сценарий не просто чрезвычайно редкий. Насколько нам известно, это первый случай загрузки злоумышленниками легитимного ПО в целях использования его как инструмента администрирования операционной системы на базе Linux», - сообщили специалисты.
Вот додумались же... я всегда восхищался такими людьми... Млин! Где я был, когда Бог мозги раздавал?(((
 
Сверху Снизу