女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

研究人員發(fā)現(xiàn)一個可竊取AWS憑證的加密貨幣蠕蟲

如意 ? 來源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-08-26 14:04 ? 次閱讀

研究人員近期發(fā)現(xiàn)一個可以竊取AWS憑證的加密貨幣蠕蟲。這是首個含有AWS特定功能的蠕蟲,該蠕蟲可以竊取本地憑證、掃描錯誤配置的Docker平臺的網(wǎng)絡(luò)。研究人員發(fā)現(xiàn)黑客組織TeamTNT已經(jīng)成功入侵了大量的Docker和Kubernetes 系統(tǒng)。

隨著越來越多的企業(yè)和組織將計算資源遷移到云和容器環(huán)境中,未來此類攻擊將越來越多。

研究人員發(fā)現(xiàn)一個可竊取AWS憑證的加密貨幣蠕蟲

圖 1: TeamTNT蠕蟲首次運行時在屏幕上打印的消息

AWS憑證竊取

AWS CLI將憑證保存以未加密文件的形式保存在~/.aws/credentials,其他的配置信息保存在名為~/.aws/config 的文件中。

竊取AWS憑證的代碼非常直接,執(zhí)行后會上傳默認的AWS .credentials(憑證)和 .config(配置)文件到攻擊者的服務器——sayhi.bplace[。]net:

研究人員發(fā)現(xiàn)一個可竊取AWS憑證的加密貨幣蠕蟲

圖 2: 從受害者系統(tǒng)中竊取AWS憑證的代碼

攻擊者用Curl來發(fā)送AWS憑證到TeamTNT 的服務器,服務器會響應消息“THX”:

研究人員發(fā)現(xiàn)一個可竊取AWS憑證的加密貨幣蠕蟲

圖 3: 竊取的AWS憑證生成的網(wǎng)絡(luò)流量

研究人員發(fā)送CanaryTokens.org創(chuàng)建的憑證到TeamTNT 服務器,但沒有使用過。這表明TeamTNT 手動評估或使用該憑證,或之前創(chuàng)建的自動化工具無法正常工作。

傳播

大多數(shù)的加密貨幣挖礦蠕蟲都是直接復制和粘貼其他蠕蟲的代碼并進行修改。TeamTNT 的蠕蟲中也含有來自Kinsing 蠕蟲的代碼,目的是停止阿里云安全工具:

研究人員發(fā)現(xiàn)一個可竊取AWS憑證的加密貨幣蠕蟲

圖 4: 阻止阿里云安全工具運行的代碼

未來,將可能會有更多的蠕蟲會復制竊取AWS 憑證文件的能力。

Docker

蠕蟲中還含有用masscan 掃描開放的Docker API的代碼,然后在新容器中安裝自己:

研究人員發(fā)現(xiàn)一個可竊取AWS憑證的加密貨幣蠕蟲

圖 5: 掃描開放的Docker API,然后安裝蠕蟲到新容器中

漏洞利用

該蠕蟲部署了XMRig 加密貨幣挖礦工具來挖門羅幣,以此為攻擊者賺錢。其中一個礦池提供了蠕蟲黑掉的系統(tǒng)的詳細情況:

研究人員發(fā)現(xiàn)一個可竊取AWS憑證的加密貨幣蠕蟲

圖 6: Monero Ocean 礦池中門羅幣錢包的數(shù)據(jù)

該頁面一共有119個被黑的系統(tǒng),其中包括Kubernetes 集群和Jenkins Build 服務器。

截止目前,研究人員共發(fā)現(xiàn)2個與該攻擊相關(guān)的門羅幣地址,共為TeamTNT 賺取了3門羅幣,價值約300美元,但這只是其中一起攻擊活動。

該蠕蟲還部署了大量的惡意軟件:

punk.py – SSH 利用工具

日志清除工具

Diamorphine Rootkit

Tsunami IRC 后門

TeamTNT

蠕蟲中大量引用了TeamTNT,并且使用的域名也是teamtnt[。]red。該域名上保存著惡意軟件,主頁TeamTNT RedTeamPentesting 是對公開惡意軟件沙箱的引用:

研究人員發(fā)現(xiàn)一個可竊取AWS憑證的加密貨幣蠕蟲

圖 7: teamtnt[。]red主頁

結(jié)論

這些攻擊其實并不復雜,有許多部署加密貨幣挖礦蠕蟲的黑客組織已經(jīng)成功感染了大量的商業(yè)系統(tǒng)。研究人員給出了如下建議:

了解哪些系統(tǒng)保存了AWS憑證文件,如果不需要那么就刪除。事實上,許多生產(chǎn)系統(tǒng)中都意外保留了開發(fā)階段的憑證。

使用防火墻規(guī)則來限制對Docker API的訪問。研究人員強烈建議在設(shè)置防火墻時使用白名單方法。

檢查所有到礦池的連接的網(wǎng)絡(luò)流量,或使用Stratum挖礦工具。

檢查通過HTTP 發(fā)送AWS 憑證文件的所有連接。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23763
  • 蠕蟲
    +關(guān)注

    關(guān)注

    0

    文章

    6

    瀏覽量

    6735
  • AWS
    AWS
    +關(guān)注

    關(guān)注

    0

    文章

    435

    瀏覽量

    25076
收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    研究人員開發(fā)出基于NVIDIA技術(shù)的AI模型用于檢測瘧疾

    瘧疾曾度在委內(nèi)瑞拉銷聲匿跡,但如今正卷土重來。研究人員已經(jīng)訓練出模型來幫助檢測這種傳染病。
    的頭像 發(fā)表于 04-25 09:58 ?216次閱讀

    工業(yè)路由器加密與防護策略

    工業(yè)路由器通常承載著大量的敏感數(shù)據(jù),如生產(chǎn)計劃、設(shè)備狀態(tài)、能源消耗等。旦這些數(shù)據(jù)被竊取或篡改,可能導致生產(chǎn)中斷、設(shè)備損壞,甚至引發(fā)安全事故。因此,確保數(shù)據(jù)的安全傳輸和存儲是工業(yè)路由器設(shè)計中
    的頭像 發(fā)表于 02-20 13:38 ?338次閱讀
    工業(yè)路由器<b class='flag-5'>加密</b>與防護策略

    Lansweeper解析:IT資產(chǎn)發(fā)現(xiàn)是什么

    獲得完整的、最新的資產(chǎn)清單 自動化您的IT資產(chǎn)發(fā)現(xiàn) 發(fā)現(xiàn)你不知道自己擁有的設(shè)備 用無憑證設(shè)備識別來識別設(shè)備 為什么你需要IT資產(chǎn)
    的頭像 發(fā)表于 02-18 10:07 ?436次閱讀
    Lansweeper解析:IT資產(chǎn)<b class='flag-5'>發(fā)現(xiàn)</b>是什么

    加密芯片的種破解方法和對應加密方案改進設(shè)計

    ? ? ? 本文用實例描述了如何破 解、解密使用邏輯加密芯片保護的STM32方案,包括如果固定ID和固定隨機數(shù)。后面提出了加強加密方案的些小技巧,并提出為何使用可編程加密芯片
    發(fā)表于 12-30 14:04 ?1次下載

    Arm與AWS合作深化,AWS Graviton4展現(xiàn)顯著進展

    Arm與亞馬遜云科技(AWS)的長期合作關(guān)系,直致力于為云計算領(lǐng)域帶來性能更強勁、更高效和持續(xù)的解決方案。雙方通過專用芯片和計算技術(shù)的結(jié)合,不斷推動云計算的發(fā)展。 在近期舉行的AWS
    的頭像 發(fā)表于 12-18 14:17 ?483次閱讀

    研究人員利用激光束開創(chuàng)量子計算新局面

    演示設(shè)備 威特沃特斯蘭德大學(Wits)的物理學家利用激光束和日常顯示技術(shù)開發(fā)出了種創(chuàng)新的計算系統(tǒng),標志著在尋求更強大的量子計算解決方案方面取得了重大飛躍。 該大學結(jié)構(gòu)光實驗室的研究人員取得的這
    的頭像 發(fā)表于 12-18 06:24 ?319次閱讀
    <b class='flag-5'>研究人員</b>利用激光束開創(chuàng)量子計算新局面

    socket 加密通信的實現(xiàn)方式

    在網(wǎng)絡(luò)通信中,數(shù)據(jù)的安全性至關(guān)重要。Socket 編程作為網(wǎng)絡(luò)通信的基礎(chǔ),實現(xiàn)加密通信是保護數(shù)據(jù)不被竊取或篡改的重要手段。 1. SSL/TLS 加密 SSL(Secure Socket Layer
    的頭像 發(fā)表于 11-12 14:18 ?1220次閱讀

    安卓APP開發(fā)中,如何使用加密芯片?

    加密芯片是種專門設(shè)計用于保護信息安全的硬件設(shè)備,它通過內(nèi)置的加密算法對數(shù)據(jù)進行加密和解密,以防止敏感數(shù)據(jù)被竊取或篡改。如下圖HD-RK35
    的頭像 發(fā)表于 10-31 17:43 ?870次閱讀
    安卓APP開發(fā)中,如何使用<b class='flag-5'>加密</b>芯片?

    研究人員制造可將短波紅外光的頻率“上轉(zhuǎn)換”到可見光頻率范圍裝置

    據(jù)麥姆斯咨詢報道,近期,印度科學理工學院(IISc)的研究人員制造了種可將短波紅外光的頻率“上轉(zhuǎn)換”到可見光頻率范圍的裝置。 光的上轉(zhuǎn)換具有多種應用,尤其是在國防和光通信領(lǐng)域。首先,印度科學
    的頭像 發(fā)表于 06-30 15:45 ?1.2w次閱讀

    研究人員:微生物電池可能會對遠程應用產(chǎn)生巨大影響

    粒土壤中可以包含宇宙般的微生物群,據(jù)估計數(shù)量可以多達100億。現(xiàn)在,位于英國巴斯的研究人員正在開發(fā)原型機技術(shù),以收集些微生物物種呼出的電子。 這個想法是為了給低產(chǎn)出的傳感器和開
    的頭像 發(fā)表于 06-29 17:17 ?1865次閱讀

    請問ESP32-WROVER-KIT如何通過AWS IoT Device Tester (IDT) 的測試?

    AWS IoT Device Tester (IDT) 的測試。想請問 Espressif 當初通過 IDT 測試時,是如何設(shè)定 IDT 的。 另外,這是已經(jīng)和 Amazon 進行中的商業(yè)案子,我們也希望 Espress
    發(fā)表于 06-28 07:51

    通過在AWS發(fā)布命令,讓io的電平狀態(tài)上報給AWS,為什么上傳的同時一模一樣的數(shù)據(jù)在串口調(diào)試助手打印?

    我在平臺上發(fā)布命令4.png 通過回調(diào)函數(shù)判斷是否上報數(shù)據(jù)1.png 判斷io的狀態(tài)并把數(shù)據(jù)上傳到AWS2.png 但為什么上傳的同時一模一樣的數(shù)據(jù)在串口調(diào)試助手打印? : esp32_switch
    發(fā)表于 06-20 06:09

    esp32-C3連接AWS失敗怎么解決?

    現(xiàn)在用例程編譯,發(fā)現(xiàn)還是連接AWS失敗?不懂怎么解決了
    發(fā)表于 06-19 06:23

    研究人員利用人工智能提升超透鏡相機的圖像質(zhì)量

    研究人員利用深度學習技術(shù)提高了直接集成在 CMOS 成像芯片上的超透鏡相機(左)的圖像質(zhì)量。超透鏡利用 1000 納米高的圓柱形氮化硅納米柱陣列(右圖)操縱光線。 研究人員利用深度學習技術(shù)提高了超
    的頭像 發(fā)表于 06-11 06:34 ?586次閱讀
    <b class='flag-5'>研究人員</b>利用人工智能提升超透鏡相機的圖像質(zhì)量

    MIT/三星研究人員利用活體拉曼光譜直接觀察葡萄糖指紋圖譜

    麻省理工學院(MIT,Cambridge, MA, USA)和三星(Samsung, Korea)的研究人員最近在《Science Advances》雜志上發(fā)表的篇論文展示了拉曼光譜法用于皮膚葡萄糖
    的頭像 發(fā)表于 06-05 06:35 ?555次閱讀
    MIT/三星<b class='flag-5'>研究人員</b>利用活體拉曼光譜直接觀察葡萄糖指紋圖譜