Hackers usam ferramenta legítima Weave Scope em ataques a ambientes de nuvem

Hackers use Weave Scope

Especialistas Intezer descoberto o grupo cibercriminoso TeamTNT, cujos hackers usam a ferramenta legítima Weave Scope em seus ataques para visualizar e monitorar a infraestrutura em nuvem. Segundo os pesquisadores, esta é a primeira vez que os invasores usam uma ferramenta legítima para tais ataques.

Como acima mencionado, Escopo de tecelagem geralmente é usado para visualizar e monitorar infraestrutura em nuvem e é frequentemente usado em conjunto com Docker e Kubernetes, bem como sistema operacional de nuvem distribuída (DC/SO) e AWS Elastic Compute Cloud.

Como resultado, Os hackers do TeamTNT não apenas visualizaram os ambientes de nuvem de suas vítimas com ele, mas também executou comandos sem implantar malware explicitamente no servidor de destino.

Hackers usam Weave Scope
Interface do Weave Scope

Analistas lembram que o grupo TeamTNT está ativo pelo menos desde abril deste ano e já havia atacado instalações Docker configuradas incorretamente, infectando-os com mineradores e bots para ataques DDoS. Então soube-se que os hackers mudaram ligeiramente de tática: eles começaram a atacar o Kubernetes também, e comecei a procurar credenciais da Amazon Web Services nos servidores infectados e roubá-las. Além disso, já foram registrados casos de hackers postando imagens maliciosas no Docker Hub.

Atualmente, as táticas dos ataques do grupo não sofreram grandes mudanças, mas a forma de obter controle sobre a infraestrutura do host infectado mudou.

Especialistas dizem que depois de entrar, hackers criam um novo contêiner privilegiado com uma imagem limpa do Ubuntu, que eles usam para baixar e executar mineradores. Os invasores configuram o contêiner para que seu sistema de arquivos esteja conectado ao sistema de arquivos do servidor vítima, obtendo acesso a arquivos no servidor. Os invasores obtêm acesso root, crie um usuário root local hilde para se conectar ao servidor via SSH, e eventualmente instalar o Weave Scope.

“Ao usar uma ferramenta legítima como o Weave Scope, os invasores obtêm todos os benefícios de um backdoor instalado no servidor, mas eles fazem muito menos esforço e, na verdade, não precisa usar malware”, - escrevem especialistas da Intezer.

Os pesquisadores alertam que o Weave Scope utiliza portas 4040 por padrão para que o painel esteja disponível e qualquer pessoa com acesso à rede possa visualizá-lo.

“Bem como a porta da API Docker, esta porta deve ser fechada ou restrita por um firewall”, — enfatiza a empresa.

Deixe-me lembrá-lo disso Os serviços do Google Cloud também são usados ​​para ataques de hackers.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *