WatchDog Hacking Group'un Çok Aşamalı Cryptojacking Saldırısı

Google News Abone Ol

WatchDog Hacking Group'un Çok Aşamalı Cryptojacking Saldırısı

WatchDog hacker grubu tarafından bir cryptojacking saldırısı başlatıldı. Bu kötü amaçlı cryptojacking saldırısı aşağıdaki unsurlardan oluşur:

  • İzinsiz giriş için ileri teknikler
  • Solucan benzeri yayılma
  • Güvenlik yazılımlarından kaçınma

Buna ek olarak, grup güvenliği ihlal edilmiş bir makineden tüm ağa birkaç dakika içinde geçiş yapma yeteneğine sahiptir ve kullanıma açık Docker Engine API uç noktalarını (endpoints) ve kullanıma açık (exposed) Redis sunucularını hedefleyebilir.

Kötü güvenlikli sunucuların hesaplama kaynaklarını kullanarak, tehdit aktörleri kripto para birimlerinin madenciliği yoluyla kar elde etmeyi amaçlamaktadır.

Cado Labs'taki araştırmacıların, tehdit aktörü tarafından kullanılan farklı taktikleri kullanarak hack faaliyetlerinde bir artış gördükleri ve bunu WatchDog'a atfettikleri bildirildi.

Saldırı Döngüsü

WatchDog, açık bir bağlantı noktası olan 2375'i kullanarak, saldırıları başlatmak için yanlış yapılandırılmış Docker Engine API uç noktalarından yararlanır. Daemon enjekte edildikten sonra, bağlantı noktasına bağlı diğer tüm daemon'lara erişebilirler.

WatchDog Hacking Group'un Çok Aşamalı Cryptojacking Saldırısı

Daha sonra WatchDog'un kapsayıcıları listelemesi veya değiştirmesi ve bu kapsayıcılarda rasgele shell komutlarını oradan çalıştırması mümkündür.

Bir komut ele geçirme tekniği kullanan bu komut dosyası, işlemin içeriğini gizlemek üzere bir shell komut dosyası çalıştırmak için ps komutunu kullanır. Ayrıca, zaman damgalarını değiştirmek için shell infazlarından günlükleri manipüle ederek adli tıp uzmanlarını yanıltabilir.

WatchDog Hacking Group'un Çok Aşamalı Cryptojacking Saldırısı

Güvenliği ihlal edilmiş makinede, XMRig adlı bir madencilik yükü bırakılır ve kalıcılık için sistemli bir hizmet eklenir. Tüm bunların gerçekleşmesi için bilgisayar korsanlarının kullandığı hesabın kök ayrıcalıklarına sahip olması zorunludur.

Üçüncü aşama yükünün bir parçası olarak, aşağıdaki öğeler dahil edilmiştir:

  • zgrab
  • masscan
  • pnscan

Ağdaki geçerli pivot noktalarını bulmak ve algoritmaların yayılmasından sorumlu son iki komut dosyasını ("c.sh" ve "d.sh") indirmek için bu üç öğe kullanılır.

İlişkilendirme

WatchDog'un senaryolarının birçoğu, WatchDog'un senaryosunda bahsetmediği bir bilgisayar korsanlığı grubu olan TeamTNT'ye referanslar içeriyor. Bunun bir sonucu olarak, WatchDog bu araçları TeamTNT'den çalmış gibi görünüyor.

Cado, WatchDog'un 2021 kampanyasının mevcut olanla güçlü korelasyonlara sahip olduğu birkaç alanı vurguluyor. Bunun nedeni, Monero madenciliği operatörlerinin Monero'yu depolamak için aynı cüzdan adresini kullanmasıdır.

Bunun dışında, Cado Security'nin benzersiz ilişkilendirme verileri, Cado Security'nin aktörlerin Golang yüklerini kullanmaktan kaçındığı sonucuna varmasını sağladı ve sağlanan başka bir ilişkilendirme ipucu.

Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.

Kaynak: Cyber Security News

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url