„Sliver“ kenkėjiška programa: kaip tai skatina naują neteisėto kriptovaliutų gavybos erą

„Sliver“ kenkėjiškų programų augimo supratimas

Sliver kenkėjiška programa, atvirojo kodo komandų ir valdymo (C2) sistema, iškyla kaip galingas įrankis tarp kibernetinių užpuolikų, ypač šifravimo srityje. Liūdnai pagarsėjęs kriptovaliutų kūrimo kolektyvas, žinomas kaip TeamTNT, pradėjo naudoti šią pritaikomą sistemą, kad sustiprintų savo kampanijas, ypač nukreiptas į Docker debesies aplinką.

„TeamTNT“ buvo nuolatinis kibernetinio saugumo žaidėjas, o „Sliver“ kenkėjiškų programų priėmimas pabrėžia jų nuolatinį siekį tobulėti ir plėsti savo taktiką. Šis perėjimas nuo senesnių įrankių prie „Sliver“ leidžia jiems tiksliau valdyti pažeistus serverius, o tai galiausiai prisideda prie šifravimo ir išteklių gavimo tikslų.

Ko nori „Sliver“ kenkėjiška programa: kriptovaliutų gavybos operacijų vykdymas

Pagrindinis „Sliver“ kenkėjiškų programų tikslas TeamTNT kampanijose yra perimti debesies serverių kontrolę dėl neteisėtos šifravimo veiklos, dažnai vadinamos kriptovaliutavimu. Kai Sliver yra įdiegtas serveryje, užpuolikai gali nuotoliniu būdu valdyti įrenginį, valdyti šifravimo scenarijus ir panaudoti serverio apdorojimo galią kriptovaliutai išgauti be savininko žinios.

Viena iš pagrindinių „Sliver“ ypatybių yra jos gebėjimas vykdyti daugybę komandų, kurios palaiko šią slaptą šifravimo operaciją. Tai leidžia užpuolikams prireikus pradėti, stebėti ir nutraukti kasybos procesus. Be to, „Sliver“ palengvina papildomą tinklo ryšį, leisdama TeamTNT įdarbinti pažeistus įrenginius į didesnius, paskirstytus tinklus, žinomus kaip „Docker Swarms“. Tai leidžia TeamTNT organizuoti didelio masto kasybos pastangas arba išnuomoti serverio energiją trečiosioms šalims per platformas, kurios priima nuomos pajamas, taip sukuriant tvarų pajamų modelį savo veiklai.

„Docker“ kaip paleidimo pultas: kaip „TeamTNT“ diegia „Sliver“.

TeamTNT „Sliver“ pagrįstos atakos pirmiausia nukreiptos į „Docker“ konteinerius, kurie yra populiarūs debesų aplinkoje dėl savo mastelio ir efektyvumo. „Docker“ atvira API, kuri dažnai pasiekiama, jei nėra tinkamai apsaugota, suteikia TeamTNT įėjimo tašką, kad į infrastruktūrą galėtų įterpti „Sliver“ kenkėjiškas programas. Naujausioje kampanijoje „TeamTNT“ ieško atvirų „Docker“ API galinių taškų, kad surastų pažeidžiamus serverius ir automatiškai įdiegtų šifravimo programinę įrangą.

Svarbi šios operacijos dalis apima „Docker Hub“ naudojimą kaip platinimo platformą. Priglobdama pažeistus „Docker“ vaizdus, įterptus su „Sliver“ kenkėjiška programa, „TeamTNT“ gali greitai išplėsti savo kampaniją ir platinti kenkėjiškas programas daugelyje aplinkų. Įdiegęs „Sliver“ kenkėjiška programa užkrėstą konteinerį, jis vykdo daugybę scenarijų, susiejančių įrenginį su TeamTNT komandų infrastruktūra. Ši infrastruktūra ne tik koordinuoja kasybos veiklą, bet ir apsunkina administratorių galimybę aptikti neteisėtą išteklių naudojimą.

Poveikis įmonėms: išteklių nutekėjimas ir saugumo rizika

„Sliver“ kenkėjiškų programų naudojimas kriptovaliutų naudojimui turi keletą pasekmių įmonėms, ypač toms, kurios labai priklauso nuo debesų infrastruktūros. Visų pirma, kriptovaliutų naudojimas gali labai išeikvoti skaičiavimo išteklius, nes kriptovaliutų naudojimas sunaudoja daug apdorojimo galios. Įmonėms tai gali reikšti sumažėjusį programų našumą, didesnes energijos sąnaudas ir netikėtą serverio prastovą – visa tai gali turėti įtakos paslaugų teikimui ir klientų pasitenkinimui.

Be išteklių naudojimo, „Sliver“ diegimas taip pat kelia sudėtingą saugumo iššūkių rinkinį. Kadangi kenkėjiška programa veikia per komandų ir valdymo sistemą, užpuolikai gali ja pasinaudoti norėdami išplėsti savo poziciją tinkle. Ši išplėsta prieiga atveria galimybes papildomai kenkėjiškai veiklai, pavyzdžiui, duomenų vagystei, judėjimui į šoną ar kitokios žalingos programinės įrangos diegimui. Be to, galimybė nuotoliniu būdu valdyti užkrėstus serverius suteikia užpuolikams platformą pradėti tolesnes atakas pažeistame tinkle arba už jo ribų, padidindama riziką verslo vientisumui ir reputacijai.

Kaip TeamTNT taktika signalizuoja apie besikeičiantį grėsmės kraštovaizdį

„Sliver“ kenkėjiškų programų pritaikymas atspindi platesnę elektroninių nusikaltimų tendenciją, siekiant didesnio prisitaikymo ir sudėtingumo. Skirtingai nuo tradicinių kenkėjiškų programų, „Sliver“ atvirojo kodo pobūdis leidžia grėsmės subjektams ją pritaikyti pagal savo poreikius, nesvarbu, ar siekiant pagerinti slaptumą, patobulinti nuotolinio valdymo galimybes, ar integruoti ją su kitomis kenkėjiškomis programomis. Šis prisitaikymas reiškia, kad Sliver gali tarnauti keliems tikslams, priklausomai nuo konkrečios grėsmės veikėjo taktikos ir tikslų.

Visų pirma TeamTNT demonstruoja aukštą veiklos lankstumo lygį. Pakeitus požiūrį ir pritaikius naujus įrankius, tokius kaip „Sliver“, jie išlieka atsparūs ir sunkiai pažeidžiami. Jų veikla kažkada buvo skirta tik kriptovaliutų naudojimui, o dabar apima papildomus pajamų šaltinius, pvz., prieigos prie pažeistų serverių pardavimą arba šifravimo kaip paslaugos teikimą kitiems užpuolikams. Šis daugiamatis požiūris ne tik apsunkina gynybines pastangas, bet ir rodo neteisėtų šifravimo grupių verslo modelio brendimą.

Apsaugokite nuo Sliver kenkėjiškų programų ir panašių grėsmių

Siekdamos apsisaugoti nuo tokių grėsmių kaip „Sliver“, įmonės turi laikytis iniciatyvios pozicijos saugodamos debesų infrastruktūrą. Tai apima:

  • „Docker“ API prieigos užrakinimas : neapsaugoti „Docker“ galiniai taškai yra pagrindinis TeamTNT įėjimo taškas. Užtikrinus, kad „Docker“ API būtų saugiai sukonfigūruotos taikant griežtus autentifikavimo reikalavimus, galima išvengti neteisėtos prieigos.
  • Neįprastos veiklos stebėjimas : neįprastas serverio veikimas arba didelis procesoriaus naudojimas gali reikšti kriptovaliutą. Aktyviai stebėdamos išteklių naudojimą, įmonės gali aptikti galimą šifravimo veiklą ir toliau tirti.
  • Reguliarus pažeidžiamumo nuskaitymas : įprastiniai nuskaitymai gali padėti nustatyti atviras arba silpnąsias debesų aplinkos vietas, todėl įmonės gali pašalinti spragas prieš užpuolikams jas išnaudojant.

Taigi, „Sliver“ kenkėjiškų programų atsiradimas rodo reikšmingą pokytį, kaip vykdomos šifravimo kampanijos. Debesijos aplinkoje veikiančioms įmonėms labai svarbu suprasti tokių grupių kaip TeamTNT taktiką ir tikslus, norint išlikti atspariems besivystančioms kibernetinėms grėsmėms. Naudodamiesi debesų saugumu ir budrumu, įmonės gali geriau apsaugoti savo sistemas nuo neteisėtų šifravimo kampanijų ir sudėtingų jas lydinčių pasekmių aukos.

October 28, 2024
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.