Http://185.17.0.19/bypass.ps1

8220 갱은 새로운 전략으로 진화 관련 IOC 19개 발견

2017년부터 활성화된 갱 그룹은 클라우드 및 컨테이너 환경에서 취약한 응용 프로그램을 계속 스캔하고 있으며, 다른 도구들 중에서도 쓰나미 맬웨어, Xmrig Cryptominer, Masscan 및 Spirit을 사용하고 있습니다. 또한, Oracle Weblogic, Apache Log4J, Atlassian Confluence 취약점 및 Docker 컨테이너를 잘못 구성하여 Linux 및 Microsoft Windows 호스트에 cryptocurrency 광부를 배치하기도 합니다. 최근에는 Oracle Weblogic 취약성을 이용한 공격이 확인되었습니다.

Trendmicro
8220 Gang Evolves With New Strategies

The gang group, which has been activated since 2017, continues to scan vulnerable applications in the cloud and container environment, and uses tsunami malware, XMRIG Cryptominer, Masscan and Spirit among other tools.In addition, Oracle Weblogic, Apache Log4J, Atlassian Confluence Vulnerability and Docker Containers are incorrectly configured to place Cryptocurrency miners in Linux and Microsoft Windows Host.Recently, attacks using Oracle Weblogic vulnerabilities have been confirmed.
https://www.trendmicro.com/en_us/research/23/e/8220-gang-evolution-new-strategies-adapted.html