Η ομάδα threat intelligence της Palo Alto Networks, Unit 42, ανακάλυψε μια νέα παραλλαγή cryptojacking malware από την ομάδα απειλών “TeamTnT”. Το malware, με την ονομασία Black-T, αποδεικνύει ότι η TeamTNT έχει αλλάξει τις τακτικές, τις τεχνικές και τις διαδικασίες (TTPs) που ακολουθεί στις “επιχειρήσεις” της. Η TeamTNT φημίζεται για τη στόχευση αρχείων AWS credentials σε παραβιασμένα συστήματα cloud.
Ενώ οι ερευνητές του Unit 42 παρατήρησαν ότι η TeamTNT εφάρμοζε παραδοσιακές TTPs για την στόχευση εκτεθειμένων Docker daemon APIs και για την εκτέλεση λειτουργιών σάρωσης και cryptojacking στα ευάλωτα συστήματα των επηρεαζόμενων οργανισμών, τώρα χρησιμοποιεί το Black-T, με τον κώδικα του malware να δείχνει ότι έχει βελτιωμένες δυνατότητες.
Μεταξύ αυτών περιλαμβάνονται η στόχευση και η διακοπή cryptojacking worms, όπως το Crux worm, το ntpd miner και ένα redis-bakup miner, που ήταν προηγουμένως άγνωστα στο τοπίο των απειλών. Μία άλλη δυνατότητα είναι η χρήση λειτουργιών απομάκρυνσης κωδικών πρόσβασης μνήμης μέσω mimipy και mimipenguins, με την αναγνώριση κωδικών πρόσβασης μέσω mimipenguins που μεταφέρονται σε κόμβο εντολών και ελέγχου της TeamTNT.
Επιπλέον, οι ερευνητές διαπίστωσαν ότι το Black-T μπορεί να επεκτείνει τις cryptojacking λειτουργίες της TeamTNTs, με την χρήση τριών διαφορετικών εργαλείων σάρωσης δικτύου, για τον εντοπισμό επιπλέον Docker daemon APIs που υπάρχουν στο τοπικό δίκτυο του παραβιασμένου συστήματος καθώς και σε οποιονδήποτε αριθμό δημόσιων προσβάσιμων δικτύων. Ενώ δύο από αυτά – το masscan και το pnscan– έχουν χρησιμοποιηθεί στο παρελθόν από την ομάδα, η εισαγωγή του zgrab είναι η πρώτη φορά που ένα GoLang εργαλείο φαίνεται να περιλαμβάνεται στο “οπλοστάσιο” της TeamTNT.
Καταιγίδες μεγαλύτερες από τη Γη εντοπίστηκαν στον Δία
Black Basta ransomware: Όλες οι νέες τακτικές
Αποκαλύψεις για τον Μεγαλύτερο Κρατήρα του Φεγγαριού
Όπως αναφέρει η Palo Alto Networks, η TeamTnT είναι μια ομάδα cryptojacking που εστιάζει στο cloud και στοχεύει εκτεθειμένα Docker daemon APIs. Με την επιτυχή αναγνώριση και εκμετάλλευση του Docker daemon API, η TeamTnT διαδίδει τη νέα παραλλαγή cryptojacking malware, Black-T.
Ο Nathaniel Quist, ανώτερος ερευνητής απειλών του Unit 42, ανέφερε στο Infosecurity ότι καθώς η TeamTnT διεξάγει επί του παρόντος τις επιχειρήσεις της, δεν είναι σαφές ποιοι ακριβώς είναι οι στόχοι της. Ωστόσο, φαίνεται να ενδιαφέρεται περισσότερο για την εκμετάλλευση υπηρεσιών, με στόχο την κλοπή όσο το δυνατόν περισσότερων υπολογιστικών διαδικασιών, παρά να στοχεύσει συγκεκριμένους τομείς. Ο Quist πρόσθεσε ακόμη ότι η πανδημία του COVID-19 ώθησε πολλούς οργανισμούς προς την cloud υποδομή σε σύντομο χρονικό διάστημα, οπότε είναι πιθανό το cloud-malware να εξελιχθεί και να χρησιμοποιήσει πιο εξελιγμένες τεχνικές στις επιθέσεις του.