Crypto Malware Targets Kubernetes集群,比如研究人员 所有人的合理的法律建议 - 来自机器人 英国网络安全理事会负责技能战略 数字知识必须是荷兰警察培训的组成部分 CW创新奖:Sime Darby Ups Ante在服务管理中 诺基亚宣布下一次5G微波运输组合的演变 BBVA与谷歌云团队为IT安全策略修改 PGA巡回赛与AWS一起队伍来改善锦标赛 Music Publisher BMG Taps进入Google云以管理和分析流数据流程 Winemaker Racks纯粹的All-NVME全闪光,用于快速SAP响应 GSMA:MMWAVE 5G显示市场准备的迹象 Wi-Fi联盟推进支持Wi-Fi 6e生态系统 Windows修补如何留下安全暴露 IBM和Telefónica在企业混合云推动中对技术伙伴进行了双倍下调 保险公司无法填补四分之一的技术角色 更清晰的服务信息可以在2025年增加160万全纤维房屋 爱尔兰的DPC将探测器发射到Facebook泄漏中 联想如何处理HCI工作负载 5克经济刺激巨大的GDP,对美国的工作增长 Wellcome Sanger Institute踏上了剑桥数据中心的节省成本效率驱动器 石油巨头壳通过扩张FTA违规行为 Virgin Media旨在与智能WiFi加上的家庭连接转换 TCS环在滚动的新的一年里 在Schrems对抗爱尔兰监管机构的法律挑战之后,法院批判Facebook数据分享 AET使CTERA顺利进行混合云访问大文件 MaveniR,Red Hat索赔移动网络基础设施转型 SBRC选择检查点以支持网络热线 Solarwinds在orion平台中修补了两个关键的钢雪 Deutsche Telekom Taps Nokia用于光传输网络现代化 爱立信加速了MMIMO的5G中频推出,RAN计算线 无能的网络犯罪分子在OPSEC失败中泄漏数据 Microsoft发布一键单击Proxylogon缓解工具 跨大西洋关系强化瑞典的启动可持续性 欧盟委员会提出了英国数据充足协议 布莱顿岩石作为EE的旅游位置,用于生长5G净额 Mavenir和Xilinx团队扩大开放式RAN Massive Mimo Portfolio Mod Partners使用机密数据快速和松散 诺基亚声称5G吞吐量突破并部署了第一SE Asia 5G独立ran 爱尔兰的DataCentre Industry推出Pro-Collinator计划,以提高蜂蜂 超过三分之二的员工希望灵活努力留下来 高通斜坡上涨5克,与法国研究和开发中心 Truesped和CityFibre加速英国纤维推出 Uber司机应该被归类为“工人”,英国最高法院确认 北欧地区提供自动车辆测试床 Cisco,NEC Advance 5G IP传输网络部署 CIO采访:朱丽叶·阿特金森,布拉德福德大学IT总监 软件République财团兑现智能,可持续移动机会 沃达丰推出了“即时”的Wi-Fi 维珍媒体试验演示多千兆位升级带宽 英国法院脸上的证据“黑洞”在警察加上大众黑客攻击
您的位置:首页 >大数据 >

Crypto Malware Targets Kubernetes集群,比如研究人员

根据Palo Alto Networks 42团队的研究人员,云彩的团队犯罪团伙据研究人员称,新发现了恶意软件,被称为Hildegaard,指向云中心的Counttnt网络犯罪团伙的迫在眉睫的网络攻击活动。

Hildegaard于2021年1月首次发现,它的基础设施似乎只有一点时间超过一步,其命令和控制(C2)域仅在圣诞节前夕2020上注册。

在最初检测到的事件中,单元42表示,该组通过允许匿名访问的Misconpd Kubelet获得初始访问。一旦它们在目标Kubernetes集群中获得立足点,恶意软件就会尝试传播多个容器,以启动密码浏览操作,排放系统资源,导致拒绝服务,并扰乱在受损群集中运行的应用程序。

“自我们的初始检测以来,没有任何活动,这表明威胁活动可能仍然存在于侦察和武器化阶段。然而,了解这个恶意软件的能力和目标环境,我们有充分的理由相信,该集团将很快推出更大规模的攻击,“单位42在披露博客中的研究人员表示。

“恶意软件可以利用Kubernetes环境中的丰富的计算资源,以便在群集中的数十到数千个应用程序中加密和潜在地抵抗敏感数据。”

研究人员表示,这是Teamtnt首次被视为针对Kubernetes环境的Teamtnt,而他们的新恶意软件带来了几种新功能,使其使它隐秘,更持久地 - 以及其他事情,它有多种建立C2连接的方法,隐藏其活动“合法且易于忽略的Linus内核进程,并在二进制中加密其恶意有效载荷,以使自动静态分析更加困难。

“这个新的TeamTnt Malware Campaign是针对Kubernetes的最复杂的攻击之一。这也是我们到目前为止从Teamtnt看到的最具特色丰富的恶意软件,“团队表示。“特别是,威胁演员已经开发出更复杂的初始访问,执行,防御逃避和C2的策略。这些努力使恶意软件更隐秘和持久。“

该团队怀疑Teamtnt对Kubernetes的注意力转过身来,因为与在单个主机上运行的Docker引擎不同,Kubernetes群集通常包含多个主机,每个主机都可以运行多个容器。这意味着劫持Kubernetes集群,用于加密的群体比劫持Docker主机更有利可图。

运行其PRISMA云服务的现有PALO ALTO客户已通过其运行时保护,Cryptomin检测和Kubernetes安全功能免受Hildegaard。

有关此新兴恶意软件的详细信息,包括Teamtnt的策略,技术和程序的更多深入详细信息,并在此阅读妥协的特定指标。

Teamtnt集团于2020年首次出现,并为自己创造了一个糟糕的安全和误解码头主持人,并利用它们进行加密活动。

从那时起,该团伙已经改进了它的能力,现在正在积极窃取码头和亚马逊网络服务的凭证,详见了最近的趋势科技报告。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。