«data-stats =» true «> Хакеры TeamTNT снова атакуют Януш Чустецки, 11.01.2021, 11:25 Тенденции безопасности микро вредоносное ПО Поделиться LinkedIn Tweet
ИТ-специалисты Trend Micro сообщают, что они обнаружили новый ботнет, ворующий учетные данные пользователей облака AWS и контейнерных сервисов Docker. TeamTNT.
Вредоносное ПО
Хакеры из вышеупомянутой группы заявили о себе летом прошлого года, запустив атаки на неправильно настроенные системы, которые предоставляют доступ к облаку AWS, а затем похитили у них криптовалюту. Инструмент, созданный хакерами, сначала просканировал Интернет на предмет плохо защищенных и неправильно настроенных систем, а после обнаружения такой системы установил программное обеспечение, способное выполнять DDoS-атаки и добывать криптовалюты.
На этот раз хакеры также атакуют контейнеры Docker, работающие в облаке AWS, таким образом, используя вредоносное ПО нового поколения, для которого они представили несколько новых решений и инструментов.
См. Также: Это также то, как вы можете бороться Атаки программ-вымогателейТехнологии на службе маркетинга. Премьерный отчет K2 Group об использовании технологий в маркетинговой деятельности для атак индустрии электронной коммерции.
Поэтому ИТ-специалисты обращаются к администраторам, ответственным за безопасность ИТ-систем, с просьбой проверить, отключен ли внешний доступ к API-интерфейсам, управляющим контейнерами Docker. Его следует отключить, даже если интерфейс защищен очень надежным паролем. Оказывается, даже такой пароль не гарантирует его безопасность.
Однако, если система требует, чтобы такие интерфейсы были открыты и видимы для внешних объектов, они должны быть защищены очень сильным межсетевым экраном. Это должен быть брандмауэр, в котором точно перечислены пользователи, которым разрешен доступ к таким интерфейсам.
Для коммерческого воспроизведения контента Computerworld необходимо приобрести лицензию. Свяжитесь с нашим партнером YGS Group по адресу [email & # 160; protected] Поделиться Поделиться Поделиться LinkedIn Tweet #hpe_special_offers.