安全公司Trend Micro的分析师今天在一份报告中说,他们发现了一个收集并窃取Docker和AWS凭据的恶意软件僵尸网络。
研究人员将该僵尸网络与一个名为TeamTNT的网络犯罪行动联系起来;这是一个在2020年夏天首次发现的组织错误配置的容器平台上的加密货币挖掘恶意软件。
当时的初步报告称,TeamTNT正在寻找Docker系统,这些系统未经许可就在线暴露其管理API端口,从而破坏了集装箱平台密码。
研究人员说,TeamTNT集团会访问暴露的Docker容器,安装加密挖掘恶意软件,但也会窃取Amazon Web Services(AWS)服务器的凭据,以便转向公司的其他IT系统,感染更多服务器,部署更多加密矿工。
当时,研究人员表示,TeamTNT是第一个实现了专门收集和窃取AWS凭据功能的加密挖掘僵尸网络。
,但是https://www.trendmicro.com/en\u us/research/21/a/malitical-shell-script-steals-aws-docker-credentials.html“target=”\u blank“rel=”noopenernoreferrer nofollow“data component=”externalLink“>报告今天,趋势科技的研究人员说,自从去年夏天首次发现TeamTNT帮派的恶意软件代码以来,它已经收到了相当多的更新。
“与过去类似的攻击相比,这个脚本的开发技术要精细得多,”高级工程师Alfredo Oliveira说Trend Micro的安全研究员。
“没有更多的无休止的代码行,样本编写得很好,并按函数组织,具有描述性名称。”
此外,Oliveira说,TeamTNT现在还添加了一个收集Docker API凭据的功能,除了AWS creds窃取代码之外。
此功能最有可能用于容器平台,其中僵尸网络使用其原始Docker API端口扫描功能以外的其他入口点感染主机。
Oliveira指出,添加此功能后,“仅仅实现[Docker]API身份验证是不够的”,公司应该首先确保Docker管理API不会在网上公开,即使是在使用强密码时也是如此。
但是如果必须启用API端口,Trend Micro研究员建议公司部署防火墙来限制谁可以使用允许列表访问端口。