Эксперты выявили первый червь-криптомайнер, крадущий учётные данные AWS

Эксперты выявили первый червь-криптомайнер, крадущий учётные данные AWS

Эксперты выявили первый червь-криптомайнер, крадущий учётные данные AWS

Новый червь-криптомайнер стал первой вредоносной программой, крадущей с заражённых серверов учётные данные AWS. Согласно имеющейся у исследователей информации, этим зловредом пользуется киберпреступная группировка TeamTNT.

Первые операции TeamTNT эксперты Trend Micro зафиксировали ещё в апреле. На тот момент группа атаковала инсталляции Docker.

Свои атаки TeamTNT начинала со сканирования интернета в поисках некорректно сконфигурированных систем Docker. В частности, злоумышленники искали открытые в Сеть API без пароля.

Если операторы получают доступ к таким API, внутри установки Docker разворачиваются серверы, которые впоследствии будут запускать DDoS-атаки и вредоносные криптомайнеры.

В новом отчёте компании Cado Security специалисты отмечают, что группа TeamTNT недавно пересмотрела подход к своим операциям. Например, операторы начали атаковать инсталляции Kubernetes.

Но, пожалуй, самым важным изменением в кампаниях TeamTNT стала погоня за учётными данными Amazon Web Services (AWS). Если заражённая система Docker или Kubernetes работает поверх инфраструктуры AWS, группировка ищет ~/.aws/credentials и ~/.aws/config и загружает эти файлы на командный сервер (C2C).

 

Оба файла, за которыми охотятся киберпреступники, ничем не зашифрованы. В них находятся учётные данные в виде простого текста, а также подробности конфигурации AWS-аккаунта. Таким образом, помимо операций криптомайнинга, у группировки открывается ещё один способ заработка — можно продавать украденные логины и пароли на форумах дарквеба.

Суд начал дело экс-главы Уральских заводов о китайских радиостанциях

Замоскворецкий суд Москвы приступил к рассмотрению по существу уголовного дела в отношении бывшего генерального директора АО «Уральские заводы» Василя Мусина. Его обвиняют в поставке 843 комплектов радиостанций, собранных из китайских комплектующих, под видом российской продукции.

О начале судебного процесса сообщил «Коммерсант». Мусину вменяют часть 4 статьи 159 Уголовного кодекса РФ (мошенничество в особо крупном размере). По версии следствия, сумма ущерба составила около 50 млн рублей.

Уголовное дело было возбуждено Главным управлением Следственного комитета по Москве в июне 2024 года. По данным источников «Коммерсанта», первоначально в материалах дела фигурировали и владельцы компании, которые, как утверждается, были осведомлены о действиях менеджмента. Однако в итоге обвинения им предъявлены не были.

Мусина задержали через несколько дней после возбуждения дела и сразу же заключили под стражу. Суд неоднократно рассматривал ходатайства защиты об изменении меры пресечения, но каждый раз отказывал в их удовлетворении.

Радиостанции «Эрика» поставлялись в рамках гособоронзаказа. Для его получения в Центральное окружное управление материально-технического снабжения МВД, как утверждает следствие, были представлены недостоверные сведения о том, что радиостанции являются полностью собственной разработкой компании «Уральские радиостанции» — дочерней структуры АО «Уральские заводы».

Фактически же радиостанции «Эрика», по версии следствия, представляли собой китайские устройства Hytera. Программное обеспечение, включая преобразователи речи, также оставалось китайского происхождения.

«Преследовавшие корыстные цели руководители и собственники предприятия, заведомо зная о том, что планируемый к поставке товар не соответствует критерию страны происхождения, своими действиями причинили государству ущерб, заодно сорвав выполнение ГОЗ», — приводит издание выдержку из материалов следствия.

Сам Василь Мусин вину не признал. Защита называет необоснованными обвинения в продаже иностранной продукции под видом российской. По словам адвокатов, подобные претензии к предприятию выдвигались и ранее, однако в судах заводу удавалось доказать свою правоту. Кроме того, помимо МВД, радиостанции «Эрика» поставлялись и в другие ведомства, включая ФСБ и ФСИН России.

RSS: Новости на портале Anti-Malware.ru