0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

如意 来源:嘶吼网 作者:ang010ela 2020-08-26 14:04 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

研究人员近期发现一个可以窃取AWS凭证的加密货币蠕虫。这是首个含有AWS特定功能的蠕虫,该蠕虫可以窃取本地凭证、扫描错误配置的Docker平台的网络。研究人员发现黑客组织TeamTNT已经成功入侵了大量的Docker和Kubernetes 系统。

随着越来越多的企业和组织将计算资源迁移到云和容器环境中,未来此类攻击将越来越多。

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 1: TeamTNT蠕虫首次运行时在屏幕上打印的消息

AWS凭证窃取

AWS CLI将凭证保存以未加密文件的形式保存在~/.aws/credentials,其他的配置信息保存在名为~/.aws/config 的文件中。

窃取AWS凭证的代码非常直接,执行后会上传默认的AWS .credentials(凭证)和 .config(配置)文件到攻击者的服务器——sayhi.bplace[。]net:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 2: 从受害者系统中窃取AWS凭证的代码

攻击者用Curl来发送AWS凭证到TeamTNT 的服务器,服务器会响应消息“THX”:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 3: 窃取的AWS凭证生成的网络流量

研究人员发送CanaryTokens.org创建的凭证到TeamTNT 服务器,但没有使用过。这表明TeamTNT 手动评估或使用该凭证,或之前创建的自动化工具无法正常工作。

传播

大多数的加密货币挖矿蠕虫都是直接复制和粘贴其他蠕虫的代码并进行修改。TeamTNT 的蠕虫中也含有来自Kinsing 蠕虫的代码,目的是停止阿里云安全工具:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 4: 阻止阿里云安全工具运行的代码

未来,将可能会有更多的蠕虫会复制窃取AWS 凭证文件的能力。

Docker

蠕虫中还含有用masscan 扫描开放的Docker API的代码,然后在新容器中安装自己:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 5: 扫描开放的Docker API,然后安装蠕虫到新容器中

漏洞利用

该蠕虫部署了XMRig 加密货币挖矿工具来挖门罗币,以此为攻击者赚钱。其中一个矿池提供了蠕虫黑掉的系统的详细情况:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 6: Monero Ocean 矿池中门罗币钱包的数据

该页面一共有119个被黑的系统,其中包括Kubernetes 集群和Jenkins Build 服务器。

截止目前,研究人员共发现2个与该攻击相关的门罗币地址,共为TeamTNT 赚取了3门罗币,价值约300美元,但这只是其中一起攻击活动。

该蠕虫还部署了大量的恶意软件:

punk.py – SSH 利用工具

日志清除工具

Diamorphine Rootkit

Tsunami IRC 后门

TeamTNT

蠕虫中大量引用了TeamTNT,并且使用的域名也是teamtnt[。]red。该域名上保存着恶意软件,主页TeamTNT RedTeamPentesting 是对公开恶意软件沙箱的引用:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 7: teamtnt[。]red主页

结论

这些攻击其实并不复杂,有许多部署加密货币挖矿蠕虫的黑客组织已经成功感染了大量的商业系统。研究人员给出了如下建议:

了解哪些系统保存了AWS凭证文件,如果不需要那么就删除。事实上,许多生产系统中都意外保留了开发阶段的凭证。

使用防火墙规则来限制对Docker API的访问。研究人员强烈建议在设置防火墙时使用白名单方法。

检查所有到矿池的连接的网络流量,或使用Stratum挖矿工具。

检查通过HTTP 发送AWS 凭证文件的所有连接。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24358
  • 蠕虫
    +关注

    关注

    0

    文章

    6

    浏览量

    6773
  • AWS
    AWS
    +关注

    关注

    0

    文章

    443

    浏览量

    26315
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    研究人员复兴针孔相机技术以推动下代红外成像发展

    研究人员运用具有数百年历史的针孔成像原理,开发出种无需透镜的高性能中红外成像系统。这种新型相机能够在大范围距离内和弱光条件下拍摄极其清晰的照片,使其在传统相机难以应对的场景中发挥重要作用。 研究
    的头像 发表于 11-17 07:40 64次阅读

    电能质量在线监测装置的数据在云端是如何加密的?

    电能质量在线监测装置的数据在云端的加密过程覆盖 传输、存储、密钥管理 全链条,结合行业标准与前沿技术构建多层次防护体系,具体实现方式如下: 、传输加密:端到端防护防止数据窃取 基础
    的头像 发表于 10-30 09:42 122次阅读

    利用 Banana Pi BPI-CM5 Pro(ARMSoM CM5 SoM) 加速保护科学

    政府、大学和非政府组织的研究人员。通过使用开源计算硬件,实时声学监测的构建成本可以低于使用专用微控制器的系统。 实施过程 为了展示开源硬件在生物声学边缘处理方面的优势,我们需要演示浮标。我们专注于开发
    发表于 10-27 09:18

    加密算法的应用

    机。但是,由于加密技术的保密性,直到二战结束后,人们才开始研究加密技术的理论,进步推动了加密技术的发展。 2.
    发表于 10-24 08:03

    AES加密流程

    等领域。 在1997年,美国国家标准技术研究院(NIST)发起了密码竞赛,以寻求种新的高级加密标准来替代DES
    发表于 10-23 06:13

    用树莓派挖掘5种顶级加密货币

    加密货币是用于在线交易的数字货币。挖掘这些货币通常需要专门的硬件,如ASIC矿机或高性能GPU。然而,有些加密
    的头像 发表于 07-21 16:34 943次阅读
    用树莓派挖掘5种顶级<b class='flag-5'>加密</b><b class='flag-5'>货币</b>!

    无刷直流电机双闭环串级控制系统仿真研究

    以来伴随着永磁材料技术、计算机及控制技术等支撑技术的快速发展及微电机制造工艺水平的不断提高,永磁无刷直流电动机在高性能中、小伺服驱动领域获得广泛应用并日趋占据主导地位吗。直以来,研究人员都比较关注利用
    发表于 07-07 18:36

    研究人员开发出基于NVIDIA技术的AI模型用于检测疟疾

    疟疾曾度在委内瑞拉销声匿迹,但如今正卷土重来。研究人员已经训练出模型来帮助检测这种传染病。
    的头像 发表于 04-25 09:58 739次阅读

    拆解调查“邪恶”的RJ45转换器?

    “ 看看老外是如何调查来自中国的 RJ45 转换器的 ” 在信息安全领域的头条新闻中,可靠的经验法则是:关于大规模供应链破坏的报道往往不实。这种攻击并非不可能实现,而是因为它实
    的头像 发表于 04-24 11:20 1280次阅读
    拆解调查<b class='flag-5'>一</b><b class='flag-5'>个</b>“邪恶”的RJ45转换器?

    工业路由器加密与防护策略

    工业路由器通常承载着大量的敏感数据,如生产计划、设备状态、能源消耗等。旦这些数据被窃取或篡改,可能导致生产中断、设备损坏,甚至引发安全事故。因此,确保数据的安全传输和存储是工业路由器设计中
    的头像 发表于 02-20 13:38 700次阅读
    工业路由器<b class='flag-5'>加密</b>与防护策略

    Lansweeper解析:IT资产发现是什么

    获得完整的、最新的资产清单 自动化您的IT资产发现 发现你不知道自己拥有的设备 用无凭证设备识别来识别设备 为什么你需要IT资产
    的头像 发表于 02-18 10:07 829次阅读
    Lansweeper解析:IT资产<b class='flag-5'>发现</b>是什么

    加密芯片的种破解方法和对应加密方案改进设计

          本文用实例描述了如何破 解、解密使用逻辑加密芯片保护的STM32方案,包括如果固定ID和固定随机数。后面提出了加强加密方案的些小技巧,并提出为何使用可编程加密芯片
    发表于 12-30 14:04 4次下载

    深入解析ECC256椭圆曲线加密算法

    点击蓝字关注我们加密算法概述数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这
    的头像 发表于 12-26 16:32 2784次阅读
    深入解析ECC256椭圆曲线<b class='flag-5'>加密</b>算法

    Arm与AWS合作深化,AWS Graviton4展现显著进展

    Arm与亚马逊云科技(AWS)的长期合作关系,直致力于为云计算领域带来性能更强劲、更高效和持续的解决方案。双方通过专用芯片和计算技术的结合,不断推动云计算的发展。 在近期举行的AWS
    的头像 发表于 12-18 14:17 856次阅读

    研究人员利用激光束开创量子计算新局面

    演示设备 威特沃特斯兰德大学(Wits)的物理学家利用激光束和日常显示技术开发出了种创新的计算系统,标志着在寻求更强大的量子计算解决方案方面取得了重大飞跃。 该大学结构光实验室的研究人员取得的这
    的头像 发表于 12-18 06:24 586次阅读
    <b class='flag-5'>研究人员</b>利用激光束开创量子计算新局面