LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 新闻观点 > 新恶意软件破坏了Monero并窃取了AWS凭证

新恶意软件破坏了Monero并窃取了AWS凭证

2020-08-18 wanbizu AI 来源:区块链网络

昨天的团队卡多安全已经发布了有关新恶意软件的新报告,该恶意软件除了感染系统和破坏货币(XMR),也窃取凭据AWS(Amazon Web服务)。

近年来,公司已逐渐从内部IT资产管理系统转移到外部系统,以便能够远程访问它们并降低材料购买和维护的成本。

这已转化为云计算领域的强劲增长,该公司借用了计算资源,并在将要使用的计算资源之上构建自己的平台,就好像它们是虚拟计算机一样。

不幸的是,该系统的一个危险方面是,一旦您进入系统,网络中的所有系统都会受到破坏,而无需任何干预,因为解决方案之一是重置各种系统,希望不要丢失没有。

研究团队发现,该恶意软件背后是一个自称为TeamTNT的犯罪集团,该犯罪集团已经破坏了多个Docker和Kubernetes。

一旦设备受到攻击,犯罪分子就会搜索该文件夹“ .aws /凭证”e”。aws / config”并将文件发送到犯罪服务器sayhi.bplace.net。 发生这种情况时,服务器将返回单词THX,这是英文的感谢。

根据发现的情况,相关凭证随后由犯罪分子手动输入,因此这是一个优势,因为通过及时采取行动并更改它们,受害者可能会绕开系统。

此外,Cado Security团队已经涵盖了该恶意软件还包含臭名昭著的Kinsing的代码,该代码可以停止阿里云安全工具。

窃取凭据后,恶意软件不会在那里停止,而是继续安装XMRig挖掘工具。

研究发现,至少有119个系统已受到攻击,并发现了2个与罪犯有关的门罗币地址:

88ZrgnVZ687Wg8ipWyapjCVRWL8yFMRaBDrxtiPSwAQrNz5ZJBRozBSJrCYffurn1Qg7Jn7WpRQSAA3C8aidaeadAn4xi4k在莫内罗海中。

这些每天产生约4欧元或0.054 XMR每天,犯罪分子已经兑现了将近2 XMR。

该报告在结尾给出了一些建议,例如,如何明智地删除凭据文件夹,使用限制访问Docker API的防火墙,检查发送到任何挖掘池的流量以及检查是否存在与页面的连接。 http。

—-

原文链接:https://cryptonomist.ch/2020/08/18/malware-monero-aws/

原文作者:Alfredo de Candia

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...