ΑρχικήSecurityTeamTNT Malware: Στοχεύει CentOS Servers με τη χρήση Rootkit

TeamTNT Malware: Στοχεύει CentOS Servers με τη χρήση Rootkit

Η cryptojacking εκστρατεία, γνωστή ως TeamTNT, φαίνεται ότι επανεμφανίστηκε στο πλαίσιο μιας νέας καμπάνιας που στοχεύει σε υποδομές εικονικού ιδιωτικού διακομιστή (VPS) που βασίζονται στο λειτουργικό σύστημα CentOS.

«Η αρχική πρόσβαση επιτεύχθηκε μέσω μιας brute force επίθεσης Secure Shell (SSH) στα περιουσιακά στοιχεία του θύματος, όπου ο χάκερ ανέβασε ένα κακόβουλο script», ανέφεραν οι ερευνητές της Group-IB, Vito Alfano και Nam Le Phuong, σε report της Τετάρτης.

Διαβάστε ακόμη: Cryptojacking: Η νέα απειλή για τους υπολογιστές

Το κακόβουλο script, σύμφωνα με την εταιρεία κυβερνοασφάλειας της Σιγκαπούρης, είναι υπεύθυνο για την απενεργοποίηση λειτουργιών ασφαλείας, τη διαγραφή αρχείων καταγραφής, τον τερματισμό διαδικασιών εξόρυξης κρυπτονομισμάτων και την αναστολή προσπαθειών ανάκτησης.

5 βασικές συμβουλές ασφαλείας για τους gamers. Τα διαδικτυακά παιχνίδια έχουν γίνει παγκόσμιο χόμπι, προσελκύοντας εκατομμύρια παίκτες. Αλλά με την άνοδο των παιχνιδιών για πολλούς παίκτες, των αγορών εντός παιχνιδιού και των ψηφιακών συλλεκτικών ειδών, οι λογαριασμοί παιχνιδιών έχουν γίνει επίσης πρωταρχικοί στόχοι για τους εγκληματίες του κυβερνοχώρου. Γι' αυτό είναι σημαντικό οι gamers να ακολουθούν μερικές βασικές συμβουλές ασφαλείας, για να παραμένουν όσο το δυνατόν ασφαλέστεροι.

00:00 Εισαγωγή
00:33 Συμβουλές ασφαλείας
00:40 Κωδικοί ασφαλείας
00:50 Ενημέρωσεις
01:00 Δραστηριότητα λογαριασμού
01:13 Δημόσια Wi-Fi
01:24 Νόμιμες πηγές

Μάθετε περισσότερα: https://www.secnews.gr/624016/5-vasikes-simvoules-asfaleias-gia-gamers/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

5 βασικές συμβουλές ασφαλείας για τους gamers. Τα διαδικτυακά παιχνίδια έχουν γίνει παγκόσμιο χόμπι, προσελκύοντας εκατομμύρια παίκτες. Αλλά με την άνοδο των παιχνιδιών για πολλούς παίκτες, των αγορών εντός παιχνιδιού και των ψηφιακών συλλεκτικών ειδών, οι λογαριασμοί παιχνιδιών έχουν γίνει επίσης πρωταρχικοί στόχοι για τους εγκληματίες του κυβερνοχώρου. Γι' αυτό είναι σημαντικό οι gamers να ακολουθούν μερικές βασικές συμβουλές ασφαλείας, για να παραμένουν όσο το δυνατόν ασφαλέστεροι.

00:00 Εισαγωγή
00:33 Συμβουλές ασφαλείας
00:40 Κωδικοί ασφαλείας
00:50 Ενημέρωσεις
01:00 Δραστηριότητα λογαριασμού
01:13 Δημόσια Wi-Fi
01:24 Νόμιμες πηγές

Μάθετε περισσότερα: https://www.secnews.gr/624016/5-vasikes-simvoules-asfaleias-gia-gamers/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LjZ6MnUwVmRWU2w4

5 βασικές συμβουλές ασφαλείας για τους gamers

SecNewsTV 16 hours ago

Οι αλυσίδες επιθέσεων (supply chain) ανοίγουν τελικά τον δρόμο για την ανάπτυξη του rootkit Diamorphine, το οποίο αποκρύπτει κακόβουλες διεργασίες ενώ επιτρέπει την επίμονη απομακρυσμένη πρόσβαση στον παραβιασμένο κεντρικό υπολογιστή.

Η κακόβουλη εκστρατεία TeamTNT ανακαλύφθηκε για πρώτη φορά το 2019, αναλαμβάνοντας παράνομες δραστηριότητες εξόρυξης κρυπτονομισμάτων μέσω penetration σε περιβάλλοντα cloud και περιβάλλοντα container. Παρόλο που ο χάκερ ανακοίνωσε την «παραίτηση» του τον Νοέμβριο του 2021, δημόσιες αναφορές αποκάλυψαν πολλές εκστρατείες που ανέλαβε η ίδια ομάδα χάκινγκ από τον Σεπτέμβριο του 2022.

Δείτε περισσότερα: Linux malware συμμορία εκμεταλλεύεται το Oracle Weblogic για εξόρυξη κρυπτονομισμάτων

Η πιο πρόσφατη δραστηριότητα που σχετίζεται με την εκστρατεία εκδηλώνεται μέσω ενός shell script, το οποίο αρχικά ελέγχει αν έχει μολυνθεί προηγουμένως από άλλες λειτουργίες κρυπτογράφησης. Στη συνέχεια, προχωρά στην υποβάθμιση της ασφάλειας της συσκευής απενεργοποιώντας το SELinux, το AppArmor και το τείχος προστασίας (firewall).

«Το script αναζητά ένα “δαιμόνιο” που σχετίζεται με τον πάροχο cloud Alibaba, ονόματι aliyun.service», αναφέρουν οι ερευνητές. «Εάν εντοπίσει αυτόν τον “δαιμόνιο”, κατεβάζει ένα bash script από το update.aegis.aliyun.com για να απεγκαταστήσει την υπηρεσία.»

Διαβάστε σχετικά: Alibaba: Κυκλοφόρησε πάνω από 100 open-source μοντέλα AI

Εκτός από την εξάλειψη όλων των ανταγωνιστικών διεργασιών εξόρυξης κρυπτονομισμάτων, το script προβαίνει σε μια σειρά εντολών προκειμένου να αφαιρέσει τα ίχνη που αφήνουν άλλοι miners (εξορύκτες), να τερματίσει τις διαδικασίες σε container περιβάλλοντα και να διαγράψει εικόνες σχετικές με τυχόν miners κρυπτονομισμάτων.

TeamTNT

Επιπλέον, καθιερώνει την επιμονή του δημιουργώντας cron jobs που εκτελούν λήψη του shell script κάθε 30 λεπτά από έναν απομακρυσμένο διακομιστή (65.108.48[.]150) και τροποποιώντας το αρχείο “/root/.ssh/authorized_keys” για να προσθέσει έναν λογαριασμό backdoor.

«Κλειδώνει το σύστημα τροποποιώντας τα χαρακτηριστικά του αρχείου, δημιουργεί έναν χρήστη backdoor με δικαιώματα root και διαγράφει το ιστορικό εντολών για να κρύψει τις δραστηριότητές του», σημειώνουν οι ερευνητές. «Ο χάκερ δεν αφήνει τίποτα στην τύχη· πράγματι, το script εφαρμόζει διάφορες αλλαγές στη διαμόρφωση της υπηρεσίας SSH και του τείχους προστασίας.»

Διαβάστε επίσης: Το PAM του Linux καταχράται για τη δημιουργία backdoors

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS