TeamTNT APT IOCs - Part 2

security

Исследователи из Aqua Nautilus обнаружили новую кампанию известной хакерской группы TeamTNT, направленную на облачные среды с использованием открытых демонов Docker.

TeamTNT APT

Группа использует Docker Hub и взломанные серверы в качестве основы для распространения криптоминеров, кибер-червя и вредоносного ПО Sliver. TeamTNT также монетизирует взломанные серверы, сдавая их вычислительные мощности в аренду третьим лицам для майнинга криптовалют, что снижает необходимость управлять собственными операциями по майнингу.

Группа перешла от традиционного бэкдора Tsunami к Sliver, который поддерживает множество коммуникационных протоколов и обладает повышенной скрытностью. Кампания получает доступ, эксплуатируя демоны Docker на определенных портах, а затем развертывает вредоносный образ Docker с аккаунта TeamTNT на Docker Hub. Известная как Docker Gatling Gun, эта атака нацелена на миллионы IP-адресов и устанавливает вредоносное ПО на экземпляры Docker. Инфраструктура TeamTNT также использует анонимный DNS (AnonDNS) для маскировки местоположения серверов.

Тактика группы в этой кампании повторяет предыдущие: она использует устоявшиеся соглашения об именовании и знакомые инструменты, такие как Chimaera, TDGG и Docker Swarm, для управления скомпрометированными узлами. Кроме того, TeamTNT недавно зарегистрировала несколько доменов для размещения вредоносного ПО, что свидетельствует о масштабном расширении ее операций.

Indicators of Compromise

Domains

  • devnull.anondns.net
  • solscan.life
  • solscan.one
  • solscan.online
  • solscan.store
  • teamtnt.red

MD5

  • 0bc189bb53c9c92322e7b2fd6ac68bd7
  • 64c3ac5a0f4318f64f438e78a6b42d40
  • 8b553728900ba2e45b784252a1ff6d17
  • 9dc2819c176c60e879f28529b1b08da1
  • a733160e0603207d8328ddb025c43d42
  • b62ce36054a7e024376b98df7911a5a7
  • db2fbe4d00b222cab6dd00cdfdd38e31
  • fdf9c2f7221de9f3567fc094d5e759a9
Комментарии: 0