本ブログではこれまでに、サイバー犯罪者グループ「TeamTNT」が、暗号資産(旧仮想通貨)採掘ツール(コインマイナー)のペイロードや認証情報を窃取するマルウェアを展開するために、保護されていないRedisインスタンスやインターネット上に露出したDocker API、脆弱なKubernetesクラスタをどのように標的と定めてきたかを解説しました。TeamTNTは現在も、自身のキャンペーンで侵害したクラウド環境を悪用して活発な攻撃活動を続けています。トレンドマイクロは今回、TeamTNTの新たなキャンペーンで使用された検体を解析して、サイバー犯罪への最近の取り組みについて調査分析しました。さらに以前の展開活動と比較することで、同グループがアップグレードされたツールやペイロードを使用していることを確認しました。
世界中の企業組織は、現在使用できる多種多様なクラウド技術基盤の利用、クラウド環境への移行、あるいはクラウドに関する知識やスキルの習得を開始することで、いわゆるデジタルトランスフォーメーション(DX)市場への取り組みを進めています。クラウドサービスは使いやすく柔軟性に富んでおり、構成や環境設定の変更も任意で行えることが利点です。
しかし、最高セキュリティ責任者(CSO)やクラウドITチーム、あるいは管理者にとって、特定の展開モデルにおけるクラウドコンピューティング環境のセキュリティ管理は、実は骨の折れる作業です。実際、クラウドへの攻撃や設定ミスによる情報漏えいなどの事例は後を絶たず、クラウド利用を進めたい組織に対し、大きな不安を与える要因となっています。
続きを読む