Крипто-майнинговый червь крадет креды от AWS аккаунтов
Червь также крадет локальные учетные данные и сканирует интернет / сеть, при помощи masscan на предмет неправильно настроенных платформ Docker, после чего устанваливает свой экземпляр в докер контейнеры
Червь TeamTNT содержит код, скопированный с другого червя по имени Kinsing, который предназначен в том числе для остановки инструментария Alibaba Cloud Security
Добывает Monero, из пулов видно, что для добычи используются целые Kubernetes кластера и сервера сборки Jenkins
Рекомендации:
- Определите, какие системы хранят файлы учетных данных AWS, и удалите / защитите их должным образом
- Используйте правила брандмауэра, чтобы ограничить любой доступ к Docker API
- Проверяйте сетевой трафик на наличие подключений к пулам для майнинга или с использованием протокола майнинга Stratum
Детальный PoC:
https://www.cadosecurity.com/2020/08/17/teamtnt-the-first-crypto-mining-worm-to-steal-aws-credentials/