0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

如意 来源:嘶吼网 作者:ang010ela 2020-08-26 14:04 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

研究人员近期发现一个可以窃取AWS凭证的加密货币蠕虫。这是首个含有AWS特定功能的蠕虫,该蠕虫可以窃取本地凭证、扫描错误配置的Docker平台的网络。研究人员发现黑客组织TeamTNT已经成功入侵了大量的Docker和Kubernetes 系统。

随着越来越多的企业和组织将计算资源迁移到云和容器环境中,未来此类攻击将越来越多。

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 1: TeamTNT蠕虫首次运行时在屏幕上打印的消息

AWS凭证窃取

AWS CLI将凭证保存以未加密文件的形式保存在~/.aws/credentials,其他的配置信息保存在名为~/.aws/config 的文件中。

窃取AWS凭证的代码非常直接,执行后会上传默认的AWS .credentials(凭证)和 .config(配置)文件到攻击者的服务器——sayhi.bplace[。]net:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 2: 从受害者系统中窃取AWS凭证的代码

攻击者用Curl来发送AWS凭证到TeamTNT 的服务器,服务器会响应消息“THX”:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 3: 窃取的AWS凭证生成的网络流量

研究人员发送CanaryTokens.org创建的凭证到TeamTNT 服务器,但没有使用过。这表明TeamTNT 手动评估或使用该凭证,或之前创建的自动化工具无法正常工作。

传播

大多数的加密货币挖矿蠕虫都是直接复制和粘贴其他蠕虫的代码并进行修改。TeamTNT 的蠕虫中也含有来自Kinsing 蠕虫的代码,目的是停止阿里云安全工具:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 4: 阻止阿里云安全工具运行的代码

未来,将可能会有更多的蠕虫会复制窃取AWS 凭证文件的能力。

Docker

蠕虫中还含有用masscan 扫描开放的Docker API的代码,然后在新容器中安装自己:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 5: 扫描开放的Docker API,然后安装蠕虫到新容器中

漏洞利用

该蠕虫部署了XMRig 加密货币挖矿工具来挖门罗币,以此为攻击者赚钱。其中一个矿池提供了蠕虫黑掉的系统的详细情况:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 6: Monero Ocean 矿池中门罗币钱包的数据

该页面一共有119个被黑的系统,其中包括Kubernetes 集群和Jenkins Build 服务器。

截止目前,研究人员共发现2个与该攻击相关的门罗币地址,共为TeamTNT 赚取了3门罗币,价值约300美元,但这只是其中一起攻击活动。

该蠕虫还部署了大量的恶意软件:

punk.py – SSH 利用工具

日志清除工具

Diamorphine Rootkit

Tsunami IRC 后门

TeamTNT

蠕虫中大量引用了TeamTNT,并且使用的域名也是teamtnt[。]red。该域名上保存着恶意软件,主页TeamTNT RedTeamPentesting 是对公开恶意软件沙箱的引用:

研究人员发现一个可窃取AWS凭证的加密货币蠕虫

图 7: teamtnt[。]red主页

结论

这些攻击其实并不复杂,有许多部署加密货币挖矿蠕虫的黑客组织已经成功感染了大量的商业系统。研究人员给出了如下建议:

了解哪些系统保存了AWS凭证文件,如果不需要那么就删除。事实上,许多生产系统中都意外保留了开发阶段的凭证。

使用防火墙规则来限制对Docker API的访问。研究人员强烈建议在设置防火墙时使用白名单方法。

检查所有到矿池的连接的网络流量,或使用Stratum挖矿工具。

检查通过HTTP 发送AWS 凭证文件的所有连接。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    332

    浏览量

    24693
  • 蠕虫
    +关注

    关注

    0

    文章

    6

    浏览量

    6789
  • AWS
    AWS
    +关注

    关注

    0

    文章

    444

    浏览量

    26634
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    探秘Microchip ATECC608A:高安全加密利器

    CryptoAuthentication™设备,发现它在安全加密领域有着独特的优势和广泛的应用前景,今天就和大家分享下我的研究心得。 文件下载: ATECC608A-MAHCZ-T
    的头像 发表于 03-25 17:10 445次阅读

    英矽智能发布 PandaClaw:以智能体AI赋能生物学家开展治疗性发现

    平台PandaOmics中的变革性新功能。PandaClaw将AI智能体与生物学及生物信息学工作流程相结合,使研究人员能够借助直观、智能的自然语言界面,实现自动化实时分析,从而高效便捷的完成靶点发现、适应症探索、疾病假说等复杂的生物学任务,从而加速转化医学
    的头像 发表于 03-23 11:51 142次阅读
    英矽智能发布 PandaClaw:以智能体AI赋能生物学家开展治疗性<b class='flag-5'>发现</b>

    BlueMatrix与Perplexity达成合作,为机构研究带来AI驱动的发现能力

    机构投资者提供AI赋能的研究发现服务。 此次合作将授权经纪商研究成果带给Perplexity Enterprise用户,让买方专业人士既能查询其订阅的研究内容,又能利用Perplex
    的头像 发表于 01-14 16:23 614次阅读

    德思特应用 | 前沿量子随机数研究:多特蒙德工业大学如何通过高速数字化仪保障信息安全

    在量子信息时代,生成真正随机的数字对加密与安全至关重要。多特蒙德工业大学研究人员利用高速数字化仪对量子随机数生成过程进行多通道采集与分析,成功实验评估窃听风险,为密码协议与安全应用提供了可靠验证手段。
    的头像 发表于 12-22 17:22 528次阅读
    德思特应用 | 前沿量子随机数<b class='flag-5'>研究</b>:多特蒙德工业大学如何通过高速数字化仪保障信息安全

    NVIDIA和AWS扩展全栈合作伙伴关系

    亚马逊云科技(AWS)将 NVIDIA NVLink Fusion 集成到其定制芯片中,包括新代 Tranium4 芯片、Graviton 和 AWS Nitro System。
    的头像 发表于 12-13 09:20 1122次阅读

    发现带来光量子计算的进步

    多光子干涉网络 由维也纳大学的菲利普-瓦尔特(Philip Walther)领导的国际研究人员合作,在量子技术领域取得了重大突破,利用种新型资源节约型平台成功演示了多个单光子之间的量子干涉。这项
    的头像 发表于 12-01 07:38 350次阅读
    新<b class='flag-5'>发现</b>带来光量子计算的进步

    LoRa 人员定位技术的测距原理与算法研究浅析

    如果您想进步了解人员定位的其他案例,欢迎关注、评论留言~也搜索lbs智能定位。
    的头像 发表于 11-20 16:45 1459次阅读

    研究人员复兴针孔相机技术以推动下代红外成像发展

    研究人员运用具有数百年历史的针孔成像原理,开发出种无需透镜的高性能中红外成像系统。这种新型相机能够在大范围距离内和弱光条件下拍摄极其清晰的照片,使其在传统相机难以应对的场景中发挥重要作用。 研究
    的头像 发表于 11-17 07:40 358次阅读

    电能质量在线监测装置的数据在云端是如何加密的?

    电能质量在线监测装置的数据在云端的加密过程覆盖 传输、存储、密钥管理 全链条,结合行业标准与前沿技术构建多层次防护体系,具体实现方式如下: 、传输加密:端到端防护防止数据窃取 基础
    的头像 发表于 10-30 09:42 470次阅读

    利用 Banana Pi BPI-CM5 Pro(ARMSoM CM5 SoM) 加速保护科学

    政府、大学和非政府组织的研究人员。通过使用开源计算硬件,实时声学监测的构建成本可以低于使用专用微控制器的系统。 实施过程 为了展示开源硬件在生物声学边缘处理方面的优势,我们需要演示浮标。我们专注于开发
    发表于 10-27 09:18

    加密算法的应用

    机。但是,由于加密技术的保密性,直到二战结束后,人们才开始研究加密技术的理论,进步推动了加密技术的发展。 2.
    发表于 10-24 08:03

    AES加密流程

    等领域。 在1997年,美国国家标准技术研究院(NIST)发起了密码竞赛,以寻求种新的高级加密标准来替代DES
    发表于 10-23 06:13

    大小鼠糖水偏好实验系统

    基因操作对动物行为的影响,或者用于研究奖赏系统和成瘾行为。大小鼠糖水实验系统套装为研究人员提供了强大的工具,用于准确监测动物对甜味的偏好。通过精心设计的实验设计和数据分析,这
    发表于 08-14 13:40

    用树莓派挖掘5种顶级加密货币

    加密货币是用于在线交易的数字货币。挖掘这些货币通常需要专门的硬件,如ASIC矿机或高性能GPU。然而,有些加密
    的头像 发表于 07-21 16:34 1821次阅读
    用树莓派挖掘5种顶级<b class='flag-5'>加密</b><b class='flag-5'>货币</b>!

    无刷直流电机双闭环串级控制系统仿真研究

    以来伴随着永磁材料技术、计算机及控制技术等支撑技术的快速发展及微电机制造工艺水平的不断提高,永磁无刷直流电动机在高性能中、小伺服驱动领域获得广泛应用并日趋占据主导地位吗。直以来,研究人员都比较关注利用
    发表于 07-07 18:36