検索:
ホーム   »   TeamTNT

「サプライチェーン」を経由した攻撃と被害の連鎖:2021年1年間の脅威動向を分析

  • 投稿日:2022年4月6日
  • 脅威カテゴリ:ランサムウェア, 統括
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは2021年1年間における国内外での脅威動向について分析を行いました。2021年、多くの企業や組織で急速なデジタルトランスフォーメーション(DX)が進む中、サイバー犯罪者はコロナ禍の状況に便乗し、さまざまな不正活動や攻撃の機会を捉え、新旧さまざまな脅威をもたらしました。

トレンドマイクロ製品による主な最新型ランサムウェアファミリーの検出台数推移(全世界)
図1:トレンドマイクロ製品による主な最新型ランサムウェアファミリーの検出台数推移(全世界)

(さらに…)

続きを読む
Tags: ランサムウェアセキュリティラウンドアップサプライチェーン攻撃Conti脅威動向ProxyLogonProxyShellREvilSquirrelwaffle loaderTeamTNT

サイバー犯罪者集団「TeamTNT」による、侵害したDocker Hubアカウントの悪用方法を解説

  • 投稿日:2022年1月12日
  • 脅威カテゴリ:クラウド, 攻撃手法
  • 執筆:Trend Micro
0

本ブログでは2021年11月30日の記事で、侵害されたDocker Hubアカウントが暗号資産(旧仮想通貨)の採掘活動(マイニング)に悪用されていたほか、これらの活動がサイバー犯罪者グループ「TeamTNT」に関連していたことを明らかにしました。それらのアカウントは現在削除されていますが、トレンドマイクロは、これらの侵害されたアカウントに関連するTeamTNTの活動を追跡調査することができました。

トレンドマイクロは、上記の活動に加えて、同グループが異なる環境内で実施したいくつかの不正な活動を確認しました。そのうちの1つは、Weaveworks社の提供する正規ツール「Weave Scope」を悪用して、展開されたコンテナの監視・制御を行っていたことです。

(さらに…)

続きを読む
Tags: コンテナエスケープDockerTeamTNT

サイバー犯罪者集団がAlibaba ECSインスタンスをクリプトジャッキングに悪用する手口を解説

  • 投稿日:2021年12月2日
  • 脅威カテゴリ:クラウド, 攻撃手法
  • 執筆:Trend Micro
0

オンプレミス、クラウド環境を問わず、攻撃者が設定ミスのあるLinuxサーバを積極的に侵害していることは知られています。侵害されたサーバは、暗号資産(旧:仮想通貨)「Monero」を採掘する活動(マイニング)を中心としたクリプトジャッキングの目的に悪用されることがほとんどです。悪名高い事例の1つとして、クラウドサービスへの攻撃活動に重点を置いた最初のハッキンググループの1つである「TeamTNT」が挙げられます。

クリプトジャッキングが蔓延る戦場は、KinsingやTeamTNTを含めた複数の攻撃者グループによって共有されています。彼らのコード内における2つの共通した特徴は、同じ感染マシン内で暗号資産を採掘している別のコインマイナーを削除することと、感染マシン内で発見したセキュリティ機能を無効化することです。これらの機能により攻撃者は、Huawei Cloudのシステムを対象に高度なサニタイジング処理(無害化)が実行された事例のように、乗っ取ったリソースに対して優位に立つことができます。

本ブログ記事では、トレンドマイクロが複数のペイロードで確認した1つの共通する仕組みである、Alibaba Cloudが提供するクラウドサービス内の機能を無効化する手口に焦点を当てます。加えて、複数の攻撃者やマルウェアがAlibaba Cloud(別称:Aliyun)を標的と定めた理由や、これらの不正な採掘活動がAlibaba Cloudユーザに与える影響についても考察します。

(さらに…)

続きを読む
Tags: クリプトジャッキングコインマイナーKinsingLinuxTeamTNT

サイバー犯罪者集団「TeamTNT」、高度化させた攻撃ツールでクラウド上のKubernetesやGPU環境を攻撃する手口を解説

  • 投稿日:2021年12月1日
  • 脅威カテゴリ:クラウド, 攻撃手法
  • 執筆:Trend Micro
0

本ブログではこれまでに、サイバー犯罪者グループ「TeamTNT」が、暗号資産(旧仮想通貨)採掘ツール(コインマイナー)のペイロードや認証情報を窃取するマルウェアを展開するために、保護されていないRedisインスタンスやインターネット上に露出したDocker API、脆弱なKubernetesクラスタをどのように標的と定めてきたかを解説しました。TeamTNTは現在も、自身のキャンペーンで侵害したクラウド環境を悪用して活発な攻撃活動を続けています。トレンドマイクロは今回、TeamTNTの新たなキャンペーンで使用された検体を解析して、サイバー犯罪への最近の取り組みについて調査分析しました。さらに以前の展開活動と比較することで、同グループがアップグレードされたツールやペイロードを使用していることを確認しました。

図1:TeamTNTの典型的な攻撃チェーン
図1:TeamTNTの典型的な攻撃チェーン

(さらに…)

続きを読む
Tags: コインマイナー責任共有モデルTeamTNT

サイバー犯罪者集団「TeamTNT」がDocker hubアカウントを悪用してコインマイナーを拡散する手口を解説

  • 投稿日:2021年11月30日
  • 脅威カテゴリ:クラウド, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは脅威動向調査の一環として、攻撃者が積極的に悪用する脆弱性や設定の不備を注意深く監視しています。頻繁に悪用される設定の不備の1つに、インターネット上に露出したDocker REST APIがあります。

2021年10月トレンドマイクロは、Docker REST APIを露出させた不適切な設定状態にあるサーバを標的として、以下のような悪意のあるスクリプトを実行するイメージからコンテナを起動(スピンアップ)させる攻撃活動を観測しました。

  1. 暗号資産「Monero」を採掘するツール(コインマイナー)をダウンロードまたは同梱する
  2. よく知られた手法を用いてコンテナ経由でホストを侵害する「コンテナエスケープ」攻撃を実行する
  3. 侵害されたコンテナから露出したポートに対するインターネット全体のスキャンを実行する
図1:脆弱なDockerサーバを狙った攻撃フロー
図1:脆弱なDockerサーバを狙った攻撃フロー

(さらに…)

続きを読む
Tags: コインマイナーDDoS攻撃DockerTeamTNT

クラウドサービスを狙うサイバー犯罪者集団「TeamTNT」が認証情報窃取対象を拡大

  • 投稿日:2021年6月30日
  • 脅威カテゴリ:攻撃手法
  • 執筆:Trend Micro
0

自組織で利用するクラウドサービスの悪用やソフトウェアサプライチェーン攻撃を防ぐには、組織内で管理する認証情報を適切に保護することが重要です。攻撃者はストレージメカニズム内の認証情報を狙う、あるいは侵害されたシステム内で見つかった認証情報を詐取することがよくあります。また、ユーザによるやり取り無しにアクセス可能な平文形式で保存された認証情報はDevOpsソフトウェアでは珍しくなく、暗号化されていないこれらの情報が漏えいした場合、企業の情報にアクセスされる可能性があるため大きなセキュリティリスクとなります。

攻撃者は被害者のシステム内に侵入すると、クラウドサービスプロバイダ(CSP)の認証情報を詐取することで知られています。例えばサイバー犯罪者集団「TeamTNT」はクラウド上のコンテナを標的としており、クラウドの認証情報を窃取する機能を拡張する、あるいは別のクラウド環境を探索し侵入活動を行うことが確認されています。今回トレンドマイクロは、TeamTNTが被害者のシステム内に侵入した後に被害組織が利用する様々なクラウドサービスやネットワーク内のオンプレミス環境などの認証情報を窃取するための機能をさらに拡張している新たな証拠を発見しました。本ブログでは、TeamTNTの攻撃手口および拡張された機能について解説します。

図1:認証情報を詐取するためにTeamTNTが用いる攻撃手口
図1:認証情報を詐取するためにTeamTNTが用いる攻撃手口

(さらに…)

続きを読む
Tags: クラウドTeamTNT

クラウドの認証情報を窃取する不正なシェルスクリプトの事例を解説

  • 投稿日:2021年4月13日
  • 脅威カテゴリ:不正プログラム, クラウド
  • 執筆:Trend Micro
0

トレンドマイクロは、シェルスクリプトを使用して不正な活動を行う攻撃を再び確認しました。これらのシェルスクリプトは、公開されているコンテナリポジトリ上のランダムなイメージとして作成されていました。このようなシェルスクリプトにはバックドアなどの不正要素が含まれている可能性があるため、実行することによるセキュリティ上のリスクがあることを認識する必要があります。過去の攻撃では、そのような不正なシェルスクリプトの多くはコインマイナーを展開するために使用されていました。しかし、新しいサンプルを利用した最近の事例では、シェルスクリプトがコインマイナーのダウンローダとしてではなく別の目的を果たしており、どのように開発されているかを明確にしています。トレンドマイクロでは今回の調査により判明したコマンド&コントロール(C&C)サーバのURL、文字列、暗号鍵、サンプルで使用されている言語などの特徴から、この最新の攻撃はハッキング集団「TeamTNT」によるものと推測しています。

図1:不正シェルスクリプトの機能を示すコード部分の例
図1:不正シェルスクリプトの機能を示すコード部分の例

(さらに…)

続きを読む
Tags: コンテナイメージコインマイナーシェルスクリプトLinuxTeamTNTUNIX暗号資産


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.