Nowa kampania cryptojacking TeamTNT atakuje serwery CentOS za pomocą rootkita







<a href="https://helpguru.eu/nowa-promocja-dla-uzytkownikow-makecom-warto-sprawdzic.htm">Nowa</a> <a data-ilj-link-preview="true" data-featured-image="https://helpguru.eu/news/wp-content/uploads/2024/09/Meta-opublikowalo-liste-kontrolna-planowania-marketingu-swiatecznego.jpg" data-excerpt="Meta opublikowało listę kontrolną planowania marketingu świątecznego Meta opublikowało listę kontrolną planowania marketingu świątecznego Święta są jednym z najważniejszych okresów dla branży marketingowej. Firmy na całym świecie przygotowują się do wzmożonych działań promocyjnych, próbując przyciągnąć jak najwięcej klientów. Zdając sobie sprawę z wyzwań, jakie stawia przed marketerami ten intensywny czas, Meta opublikowało szczegółową listę kontrolną,…" href="https://helpguru.eu/news/meta-opublikowalo-liste-kontrolna-planowania-marketingu-swiatecznego/">Kampania</a> <a data-ilj-link-preview="true" data-featured-image="https://helpguru.eu/news/wp-content/uploads/2024/10/Nowy-atak-cryptojacking-wykorzystuje-Docker-API-do-tworzenia-zlosliwego-botnetu.jpg" data-excerpt="Nowy atak cryptojacking wykorzystuje Docker API do tworzenia złośliwego botnetu Autor: Piotr Zasuwny W ostatnich miesiącach świat cyberbezpieczeństwa stanął w obliczu nowego zagrożenia — ataków cryptojacking, które celują w środowiska konteneryzacji, takie jak Docker. Jako ekspert w dziedzinie bezpieczeństwa informatycznego, chciałbym przedstawić szczegółowy obraz tego, jak te ataki są przeprowadzane, jak można się przed nimi…" href="https://helpguru.eu/news/nowy-atak-cryptojacking-wykorzystuje-docker-api-do-tworzenia-zlosliwego-botnetu/">Cryptojacking</a> <a data-ilj-link-preview="true" data-featured-image="https://helpguru.eu/news/wp-content/uploads/2024/10/Grupa-hakerska-TeamTNT-rozpoczyna-nowe-ataki-w-chmurze-na-kopanie-kryptowalut.jpg" data-excerpt="Grupa hakerska TeamTNT rozpoczyna nowe ataki w chmurze na kopanie kryptowalut W ostatnim czasie w świecie cyberbezpieczeństwa pojawiły się niepokojące doniesienia o powrocie notorycznej grupy hakerskiej znanej jako TeamTNT. Eksperci zgadzają się, że ich najnowsze operacje stanowią ogromne zagrożenie dla środowisk chmurowych, a ich głównym celem wydaje się być nielegalne kopanie kryptowalut. Zespół ten, pomimo…" href="https://helpguru.eu/news/grupa-hakerska-teamtnt-rozpoczyna-nowe-ataki-w-chmurze-na-kopanie-kryptowalut/">TeamTNT</a> Atakuje Serwery CentOS za Pomocą Rootkita

Nowa Kampania Cryptojacking TeamTNT Atakuje Serwery CentOS za Pomocą Rootkita

Autor: Piotr Zasuwny

Wstęp

Cryptojacking stanowi jedno z poważniejszych zagrożeń w dziedzinie cyberbezpieczeństwa, a najnowsze informacje donoszą o agresywnym ataku prowadzonego przez grupę TeamTNT na serwery CentOS. Celem tego artykułu jest szczegółowe omówienie tej kampanii, technik stosowanych przez napastników oraz sposobów ochrony przed tego rodzaju zagrożeniami.

Kim jest TeamTNT?

TeamTNT to grupa cyberprzestępców, która od lat angażuje się w złośliwe operacje w przestrzeni cyfrowej. Znana jest głównie z kampanii cryptojacking, polegającej na wykorzystywaniu mocy obliczeniowej zainfekowanych komputerów do kopania kryptowalut.

Historia i poprzednie ataki

TeamTNT rozpoczęło swoje działania około 2018 roku, szybko zyskując rozgłos dzięki skuteczności swoich ataków. W przeszłości grupa była odpowiedzialna za infekowanie serwerów Docker, a także za kampanie prowadzone przeciwko chmurom obliczeniowym i infrastrukturze kontenerowej.

Specyfika najnowszej kampanii

W ostatnim ataku TeamTNT skierowało swoje działania na serwery CentOS, wykorzystując do tego celu rootkita. Rootkit to rodzaj złośliwego oprogramowania, które ukrywa swoją obecność, dając napastnikom pełną kontrolę nad zainfekowanym systemem.

Mechanizmy działania

Kampania rozpoczyna się od skanowania internetu w poszukiwaniu serwerów CentOS z otwartymi portami SSH. Po zidentyfikowaniu celów, napastnicy podejmują próbę zalogowania się przy użyciu skradzionych lub domyślnych danych uwierzytelniających. Po uzyskaniu dostępu rootkit jest instalowany, a system zaczyna pracować na rzecz kopania kryptowalut.

Dlaczego serwery CentOS?

Serwery CentOS są popularnym wyborem wśród specjalistów IT ze względu na stabilność i długoletnie wsparcie, co niestety czyni je również atrakcyjnym celem dla cyberprzestępców. Dodatkowo, wiele serwerów CentOS często nie ma najnowszych poprawek bezpieczeństwa, co ułatwia ataki.

Skutki ataku

Infiltracja systemu przez rootkita prowadzi do wykorzystania zasobów sprzętowych do kopania kryptowalut, co znacząco obniża wydajność serwera oraz zwiększa koszty operacyjne. Co więcej, taka infekcja może być wstępem do dalszych, bardziej szkodliwych działań, jak kradzież danych czy uszkodzenie infrastruktury IT.

Jak chronić się przed cryptojacking?

Walka z cryptojackingiem wymaga zastosowania złożonych strategii bezpieczeństwa. Oto kilka kluczowych kroków, które można podjąć:

Aktualizacje i łatki

Regularne aktualizacje systemu operacyjnego i instalowanie najnowszych łatek bezpieczeństwa znacząco zmniejszają ryzyko infekcji.

Silne hasła i uwierzytelnianie

Wdrożenie silnych, unikalnych haseł oraz dodatkowych mechanizmów uwierzytelnienia, takich jak dwuskładnikowe uwierzytelnianie (2FA), utrudniają dostęp niepowołanym osobom.

Monitorowanie i analiza ruchu sieciowego

Aktywne monitorowanie ruchu sieciowego oraz wykorzystanie rozwiązań do wykrywania anomalii może pomóc w szybkim identyfikowaniu i neutralizowaniu zagrożeń.

Szkolenia i edukacja

Edukacja pracowników na temat zagrożeń związanych z cryptojackingiem i odpowiednie szkolenia w zakresie najlepszych praktyk bezpieczeństwa to kluczowe działania zapobiegawcze.

Specjalistyczne oprogramowanie

Wykorzystanie dedykowanych narzędzi do ochrony przed malware, takich jak oprogramowanie antywirusowe i systemy wykrywania intruzów (IDS), jest nieodzowne w walce z tego typu zagrożeniami.

Podsumowanie

Ataki cryptojacking, takie jak te prowadzone przez grupę TeamTNT, stają się coraz bardziej wyrafinowane i destrukcyjne. Właściwe zabezpieczenie systemów, odpowiednia edukacja oraz wykorzystanie nowoczesnych narzędzi stanowią fundament skutecznej ochrony przed tego rodzaju cyberzagrożeniami.

Jako ekspert w dziedzinie cyberbezpieczeństwa, z wieloletnim doświadczeniem w analizie i zwalczaniu zagrożeń typu malware, zachęcam do podejmowania natychmiastowych działań w celu ochrony swojej infrastruktury IT.




Masz pytania związane z tym tematem? Skontaktuj się ze mną:

Chętnie Ci pomogę w tym zakresie

Email: brain@helpguru.eu

Telefon: +48 888 830 888

Strona: https://helpguru.eu



<a href="https://helpguru.eu/news/author/aszewalski/" target="_self">Adrian Szewalski</a>

Adrian Szewalski

Specjalista

Inżynier i architekt systemów e-commerce, dla którego PrestaShop nie ma tajemnic. Odpowiedzialny za najbardziej wymagające technicznie projekty w HelpGuru. Specjalizuje się w optymalizacji wydajności (Core Web Vitals), bezpieczeństwie baz danych oraz integracjach z systemami ERP i magazynowymi. Autor dziesiątek modułów usprawniających pracę sklepów.