Категории: Новости

Исследователи обнаружили новое вредоносное ПО, нацеленное на кластеры Kubernetes для майнинга Monero

Исследователи кибербезопасности из подразделения 42, группы разведки Paolo Alto Networks, опубликовали профиль новой вредоносной кампании, нацеленной на кластеры Kubernetes и которая может использоваться для целей криптоджекинга.

Криптоджекинг – это отраслевой термин для скрытых атак майнинга криптовалюты, которые работают путем установки вредоносного ПО, которое использует вычислительную мощность компьютера для майнинга криптовалют – часто Monero (XMR) – без согласия или ведома пользователя.

Кластер Kubernetes – это набор узлов, которые используются для запуска контейнерных приложений на нескольких машинах и средах, будь то виртуальные, физические или облачные.По словам команды Unit 42, злоумышленники, стоящие за новой вредоносной программой, изначально получили доступ через неправильно настроенный Kubelet – имя агента основного узла, который работает на каждом узле в кластере, – который разрешал анонимный доступ.После того, как кластер Kubelet был скомпрометирован, вредоносная программа была нацелена на распространение по максимальному количеству контейнеров, в конечном итоге запустив кампанию криптоджекинга.

Unit 42 дал новому вредоносному ПО прозвище «Хильдегард» и считает, что за ним стоит TeamTNT, группа, которая ранее проводила кампанию по краже учетных данных Amazon Web Services и распространению скрытого приложения для майнинга Monero на миллионы IP-адресов.с помощью вредоносного ботнета.

Исследователи отмечают, что в новой кампании используются инструменты и домены, аналогичные тем, которые использовались в предыдущих операциях TeamTNT, но что новое вредоносное ПО обладает инновационными возможностями, которые делают его «более скрытным и устойчивым».Хильдегард в своем техническом резюме:

“Uses two ways to establish command and control (C2) connections: a tmate reverse shell and an Internet Relay Chat (IRC) channel; Uses a known Linux process name (bioset) to disguise the malicious process; Uses a Library injection technique based on LD_PRELOAD to hide the malicious processes; Encrypts the malicious payload inside a binary to make automated static analysis more difficult.”

Что касается хронологии, Unit 42 указывает на то, что домен C2 borg [.] Wtf был зарегистрирован 24 декабря прошлого года, а сервер IRC впоследствии подключился к сети 9 января. Несколько вредоносных скриптов часто обновлялись, и кампанияимеет мощность хэширования ~ 25,05 кГц/с.По состоянию на 3 февраля Unit 42 обнаружил, что 11 XMR (примерно 1500 долларов США) хранились в соответствующем кошельке.

Однако с момента первоначального обнаружения командой кампания была неактивной, в результате чего Блок 42 рискнул предположить, что «кампания по угрозам все еще может быть на стадии разведки и размещения оружия».Однако, основываясь на анализе возможностей вредоносного ПО и целевых сред, команда ожидает, что готовится крупномасштабная атака с потенциально более далеко идущими последствиями:

“The malware can leverage the abundant computing resources in Kubernetes environments for cryptojacking and potentially exfiltrate sensitive data from tens to thousands of applications running in the clusters.”

В связи с тем, что кластер Kubernetes обычно содержит более одного хоста, и что каждый хост, в свою очередь, может запускать несколько контейнеров, Unit 42 подчеркивает, что захваченный кластер Kubernetes может привести к особенно прибыльной кампании криптоджекинга вредоносных программ.Для жертв захват ресурсов их системы с помощью такой кампании может вызвать серьезные нарушения.

Уже будучи многофункциональным и более сложным, чем предыдущие попытки TeamTNT, исследователи советуют клиентам использовать стратегию облачной безопасности, которая будет предупреждать пользователей о недостаточной конфигурации Kubernetes, чтобы оставаться защищенными от возникающей угрозы.

Alexander Zhdanov

Автор и инвестор в криптовалюты, являюсь экспертом в этой области. Не только пишу статьи о криптовалютах и блокчейн технологиях, но и являюсь активным участником криптосообщества, занимающимся инвестированием в различные криптовалюты. Использую знания и опыт в написании статей, чтобы помочь читателям понять сложные аспекты криптоиндустрии и принимать обоснованные решения относительно инвестирования в криптовалюты. Делюсь личными опытами и инсайтами, полученными в ходе инвестиций, чтобы помочь другим инвесторам делать обоснованные выборы.

Недавние статьи

Технология с нулевым разглашением на основе хэша может обеспечить квантовую устойчивость Эфириума — XinXin Fan

Доктор СиньСинь Фан, руководитель отдела криптовалюты в IoTeX, недавно стал соавтором исследовательской работы под названием…

4 часа ago

Ставки финансирования Биткоин на основных биржах выросли на 20% — что происходит?

Цена Биткоина на этой неделе выросла с того места, где она остановилась на предыдущей неделе,…

4 часа ago

Deribit переводит $783 млн в Ethereum в холодное хранилище: бычий сигнал для ETH?

В то время как Ethereum, похоже, начал свой крупный рост, недавно этот актив испытал значительную…

5 часов ago

Этот аналитик правильно предсказал скачок цены Биткоин до $99 000, но его прогноз не оправдался

Криптовалютный аналитик, который точно спрогнозировал рост цены Биткоина до исторического максимума в $99 000 (ATH),…

7 часов ago

Биткоин может достичь $180 тыс. к концу 2025 года — основатель TYMIO

Цена Биткоина (BTC) может достичь $180 000 к концу 2025 года, считает Георгий Вербицкий, основатель…

8 часов ago

Кардано достиг двухлетнего максимума в $0,97, аналитик оптимистично настроен на цель в $1

Кардано (ADA) продемонстрировал один из лучших показателей за последние три недели, поднявшись более чем на…

9 часов ago