TeamTNT Group regresa con la campaña Silent Bob

Grouping TeamTNT and Silent Bob

Los investigadores de seguridad de Aqua Security han advertido que el grupo TeamTNT puede estar preparando una nueva campaña anti-nube a gran escala llamada «bob silencioso».

Estas sospechas surgieron después de que los expertos descubrieron que los piratas informáticos atacaban servidores mal configurados..

Agrupación TeamTNT y Silent Bob

Seguridad acuática inició una investigación tras descubrir un ataque a uno de sus señuelos. Después, 4 Se descubrieron imágenes de contenedores maliciosos.. Sin embargo, dado que algunas características del código no se han utilizado, Parece que la campaña aún no se ha lanzado por completo en este momento..

Esta infraestructura se encuentra en las primeras etapas de prueba y es básicamente similar a un gusano de nube agresivo que se centra en atacar las API abiertas de JupyterLab y Estibador desplegar tsunami malware, capturar credenciales en la nube, capturar recursos e infectar aún más el gusano.Los especialistas Aqua Security dijeron..

EquipoTNT es un grupo cibercriminal conocido por ataques destructivos a sistemas en la nube, especialmente Docker y Kubernetes entornos. El grupo se especializa en criptominería..

escribimos eso, por ejemplo, solo dentro de un mes, hace dos años, los grupos botnet infectó a más de 50,000 sistemas. Sin embargo, en aquellos buenos viejos tiempos, botnets de minería incluso atacado PostgreSQL bases de datos. Y también, si tu recuerdas, hubo tal malware pretencioso como reyminero, que atacó MSSQL.

Aunque TeamTNT cesó sus operaciones a finales de 2021, Aqua Security vinculó la nueva campaña a TeamTNT basada en el uso del malware Tsunami, el dapipwn función, y un servidor C2 que responde en alemán.

La actividad del grupo detectada comienza cuando un atacante identifica una API Docker o un servidor JupyterLab mal configurado e implementa un contenedor o interactúa con la interfaz de línea de comandos. (CLI) para buscar víctimas adicionales.

Este proceso está diseñado para propagar malware a más servidores.. La carga útil secundaria incluye un criptominero y una puerta trasera., con la puerta trasera utilizando el malware Tsunami como herramienta de ataque.

Agrupación TeamTNT y Silent Bob

Primero, el atacante identifica un servidor mal configurado (ya sea Docker API o JupyterLab) e implementa un contenedor o interactúa con una interfaz de línea de comando (CLI) para escanear e identificar víctimas adicionales. Este proceso está diseñado para propagar malware a un número cada vez mayor de servidores.. La carga útil secundaria de este ataque incluye un criptominero y una puerta trasera., Este último utiliza el malware Tsunami como arma preferida..dicen los investigadores de seguridad Ofek Itach y Assaf Morag.

Aqua Security también publicó una lista de recomendaciones para ayudar a las organizaciones a mitigar la amenaza..

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *