Teamtnt는 새로운 공격적인 클라우드 캠페인으로 다시 등장했습니다

Teamtnt는 새로운 공격적인 클라우드 캠페인으로 다시 등장했습니다

Silentbob의 클라우드 공격의 해부학이라는 블로그 시리즈 중 하나는 클라우드 네이티브 환경을 목표로하는 공격적인 봇넷 캠페인의 예비 단계를 개요하고, TeamTNT가 실행한 봇넷은 Docker, Kubernetes, Redis, Postgres, Hadoop, Tomcat, Nginx, Weave Scope, SSH 및 Jupyter 응용 프로그램에서 시력을 설정하고 Aqua Nautilus가 TeamTNT의 C2 서버에 액세스하여 피해자, 대상 환경, 무기고 및 사용된 전술에 대한 정보를 수집했다. 우리의 연구에 따르면, 이 봇넷은 인터넷 전체를 영구적으로 스캔한다는 것을 알았다.

TeamTNT Reemerged with New Aggressive Cloud Campaign

One of the blogs of the Silentbob’s cloud attack is the preliminary stage of the aggressive botnet campaign aiming at the cloud native environment, and the botnet run by TeamNT is Docker, Kubernetes, Redis, Postges, Hadoop, Tomcat, Ngin x, weaveSCOPE, SSH, and Jupyter applications were set in vision and Aqua Nautilus accessed Teamtnt’s C2 server to collect information on victims, target environments, arsenal and used tactics.According to our study, we found that the botnet is permanently scanning the entire Internet.

https://blog.aquasec.com/teamtnt-reemerged-with-new-aggressive-cloud-campaign