TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Группировка TeamTNT возвращается с новым облачным червём

Регистрация
25.06.23
Сообщения
84
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Исследователи безопасности Aqua Security предупредили , что группировка TeamTNT может готовить новую масштабную кампанию против облачных сред под названием «SilentBob». Такие подозрения появились после того, как специалисты обнаружили хакеров, нацеленных на неправильно сконфигурированные серверы.

Компания Aqua Security начала расследование после обнаружения атаки на одну из своих приманок. Впоследствии были обнаружены 4 образа вредоносных контейнеров. Однако, учитывая, что некоторые функции кода остались неиспользованными и, по-видимому, в настоящее время проводится определенное ручное тестирование, исследователи предположили, что кампания еще не запущена полностью.

По словам экспертов, инфраструктура находится на ранних стадиях тестирования и развёртывания и в основном соответствует агрессивному облачному червю, предназначенному для запуска на открытых API-интерфейсах JupyterLab и Docker для развертывания вредоносного ПО Tsunami, захвата учетных данных, захвата ресурсов и дальнейшего заражения червем.

TeamTNT – это группа киберпреступников, известная разрушительными атаками на облачные системы, особенно на среды Docker и Kubernetes. Группировка специализируется на криптомайнинге.

Хотя TeamTNT прекратила свою деятельность еще в конце 2021 года, Aqua Security связала новую кампанию с TeamTNT , основываясь на использовании вредоносного ПО Tsunami, функции dAPIpwn и C2-сервера, который отвечает на немецком языке.

Обнаруженная активность группы начинается, когда злоумышленник идентифицирует неправильно настроенный API-интерфейс Docker или сервер JupyterLab и развертывает контейнер или взаимодействует с интерфейсом командной строки (Command Line Interface, CLI) для сканирования и выявления дополнительных жертв.

Такой процесс предназначен для распространения вредоносного ПО на большее количество серверов. Вторичная полезная нагрузка включает в себя криптомайнер и бэкдор, причем бэкдор использует вредоносное ПО Tsunami как инструмент атаки. Aqua Security опубликовала список рекомендаций, которые помогут организациям уменьшить угрозу.

Источник: securitylab
 
Назад
Сверху