昨天的团队卡多安全已经发布了有关新恶意软件的新报告,该恶意软件除了感染系统和破坏货币(XMR),也窃取凭据AWS(Amazon Web服务)。 近年来,公司已逐渐从内部IT资产管理系统转移到外部系统,以便能够远程访问它们并降低材料购买和维护的成本。 这已转化为云计算领域的强劲增长,该公司借用了计算资源,并在将要使用的计算资源之上构建自己的平台,就好像它们是虚拟计算机一样。 不幸的是,该系统的一个危险方面是,一旦您进入系统,网络中的所有系统都会受到破坏,而无需任何干预,因为解决方案之一是重置各种系统,希望不要丢失没有。 研究团队发现,该恶意软件背后是一个自称为TeamTNT的犯罪集团,该犯罪集团已经破坏了多个Docker和Kubernetes。 一旦设备受到攻击,犯罪分子就会搜索该文件夹“ .aws /凭证”e”。aws / config”并将文件发送到犯罪服务器sayhi.bplace.net。 发生这种情况时,服务器将返回单词THX,这是英文的感谢。 根据发现的情况,相关凭证随后由犯罪分子手动输入,因此这是一个优势,因为通过及时采取行动并更改它们,受害者可能会绕开系统。 此外,Cado Security团队已经涵盖了该恶意软件还包含臭名昭著的Kinsing的代码,该代码可以停止阿里云安全工具。 窃取凭据后,恶意软件不会在那里停止,而是继续安装XMRig挖掘工具。 研究发现,至少有119个系统已受到攻击,并发现了2个与罪犯有关的门罗币地址: 88ZrgnVZ687Wg8ipWyapjCVRWL8yFMRaBDrxtiPSwAQrNz5ZJBRozBSJrCYffurn1Qg7Jn7WpRQSAA3C8aidaeadAn4xi4k在莫内罗海中。 这些每天产生约4欧元或0.054 XMR每天,犯罪分子已经兑现了将近2 XMR。 该报告在结尾给出了一些建议,例如,如何明智地删除凭据文件夹,使用限制访问Docker API的防火墙,检查发送到任何挖掘池的流量以及检查是否存在与页面的连接。 http。 —- 原文链接:https://cryptonomist.ch/2020/08/18/malware-monero-aws/ 原文作者:Alfredo de Candia 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
新恶意软件破坏了Monero并窃取了AWS凭证
2020-08-18 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- 审查七个交换器:比较费率并获得技术支持2020-08-18
- 在家日月湾挖比特币,多久可以致富?2020-08-18
- 币人老道(8月18日)比特币目前支撑位置上移,日内整体低多为主2020-08-18
- BitFlyer:仅美国,日本和欧洲的比特币和加密货币交易所!2020-08-18
- 纽约金融服务部发布加密货币合规名单,PAX、PAXG、BUSD上榜2020-08-18