Chiến dịch Silentbob: Môi trường gốc trên đám mây đang bị tấn công

Ngày 06 tháng 7 năm 2023Ravie Lakshmanan / Hack máy chủ

Chiến dịch Silentbob

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một cơ sở hạ tầng tấn công đang được sử dụng như một phần của “chiến dịch tiềm năng lớn” chống lại các môi trường dựa trên đám mây.

“Cơ sở hạ tầng này đang trong giai đoạn thử nghiệm và triển khai ban đầu, và chủ yếu phù hợp với sâu đám mây hung hăng, được thiết kế để triển khai trên các API JupyterLab và bị lộ nhằm triển khai phần mềm độc hại Tsunami, chiếm đoạt thông tin đăng nhập đám mây, chiếm đoạt tài nguyên và lây nhiễm thêm vào sâu,” công ty bảo mật đám mây Aqua cho biết.

Các hoạt động, mệnh danh im lặng liên quan đến miền AnonDNS do kẻ tấn công thiết lập, được cho là có liên kết với nhóm khai thác khét tiếng được theo dõi là TeamTNT, trích dẫn sự trùng lặp về chiến thuật, kỹ thuật và quy trình (TTP). Tuy nhiên, không loại trừ khả năng có sự tham gia của một “người bắt chước nâng cao”.

Cuộc điều tra của Aqua đã được thúc đẩy sau một cuộc tấn công nhắm vào honeypot của họ vào đầu tháng 6 năm 2023, dẫn đến việc phát hiện ra bốn hình ảnh vùng chứa độc hại được thiết kế để phát hiện các phiên bản Docker và Jupyter Lab bị lộ, đồng thời triển khai một công cụ khai thác tiền điện tử cũng như cửa hậu Tsunami.

Xem tiếp:   GitHub nhanh chóng thay thế khóa SSH RSA bị lộ để bảo vệ hoạt động Git

Kỳ tích này đạt được nhờ một tập lệnh shell được lập trình để khởi chạy khi vùng chứa khởi động và được sử dụng để triển khai trình quét ZGrab dựa trên Go nhằm định vị các máy chủ bị định cấu hình sai. Docker kể từ đó đã gỡ bỏ các hình ảnh từ cơ quan đăng ký công khai. Danh sách các hình ảnh dưới đây –

shanidmk/jltest2 (44 lần kéo) shanidmk/jltest (8 lần kéo) shanidmk/sysapp (11 lần kéo) shanidmk/blob (29 lần kéo)

shanidmk/sysapp, bên cạnh việc thực thi một công cụ khai thác tiền điện tử trên máy chủ bị nhiễm, được định cấu hình để tải xuống và chạy các tệp nhị phân bổ sung, mà Aqua cho biết có thể là công cụ khai thác tiền điện tử dự phòng hoặc phần mềm độc hại Tsunami.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

🔐 Quản lý quyền truy cập đặc quyền: Tìm hiểu cách chinh phục những thách thức chính

Khám phá các cách tiếp cận khác nhau để chinh phục các thử thách Quản lý tài khoản đặc quyền (PAM) và tăng cấp cho chiến lược bảo mật truy cập đặc quyền của bạn.

Đặt chỗ của bạn

Ngoài ra, vùng chứa còn tải xuống một tệp có tên “aws.sh.txt”, một tập lệnh có khả năng được thiết kế để quét môi trường một cách có hệ thống để tìm các khóa AWS nhằm phục vụ cho quá trình trích xuất sau này.

Aqua cho biết họ đã tìm thấy 51 máy chủ có các phiên bản JupyterLab bị lộ trong tự nhiên, tất cả đều đã bị các tác nhân đe dọa khai thác tích cực hoặc có dấu hiệu khai thác. Điều này bao gồm một “cuộc tấn công thủ công trực tiếp vào một trong những máy chủ sử dụng masscan để quét các API Docker bị lộ.”

Xem tiếp:   Tin tặc Camaro Dragon tấn công bằng phần mềm độc hại tự lan truyền trên USB

“Ban đầu, kẻ tấn công xác định một máy chủ bị định cấu hình sai (Docker API hoặc JupyterLab) và triển khai một thùng chứa hoặc tương tác với Giao diện dòng lệnh (CLI) để quét và xác định các nạn nhân khác”, các nhà nghiên cứu bảo mật Ofek Itach và Assaf Morag cho biết.

“Quá trình này được thiết kế để phát tán phần mềm độc hại đến số lượng máy chủ ngày càng tăng. Tải trọng thứ cấp của cuộc tấn công này bao gồm một công cụ khai thác tiền điện tử và một cửa hậu, phần sau sử dụng phần mềm độc hại Tsunami làm vũ khí được lựa chọn.”

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …