TeamTNT駭客集團不僅經常竊取Amazon Web Services(AWS)、Docker與 Linux Secure Shell(SSH)的登入憑證,此外也從事其它惡意活動,包括在 Linux 裝置上挖礦或植入後門程式(如 IRC 殭屍程式與遠端指令列腳本)。
現代化的資安防禦必須仰賴正確詳盡的威脅情資,其中最重要的關鍵內涵之一便是持續追蹤並分析各大駭客集團慣用的模式、流程及工具。以不久前四處肆虐的TeamTNT駭客集團為例,不僅經常竊取Amazon Web Services(AWS)、Docker與Linux Secure Shell(SSH)的登入憑證,此外也從事其他惡意活動,包括在Linux裝置上挖礦或植入後門程式(如IRC殭屍程式與遠端指令列腳本)。不過,該集團的攻擊範圍當時仍是個謎。趨勢科技在分析該集團的活動時發現了一個二進位檔案內含一段寫死的指令列腳本(Shell Script)專門用來竊取AWS登入憑證,進而掌握了該集團的攻擊範圍。
趨勢科技首先分析了一個新的AWS登入憑證竊取程式所植入的腳本。此攻擊與其他TeamTNT的攻擊行動類似,都是利用組態設定錯誤(例如對外開放的Redis執行個體,以及外洩的安全指令列登入憑證)或經由漏洞來取得系統的遠端存取權限,然後部署下一階段的惡意程式,例如安裝挖礦(Coinmining)程式。接下來,駭客就能將該腳本植入目標環境。
該腳本會利用AWS的Metadata服務來搜尋登入憑證。不論搜尋是否成功,該腳本都會建立一個檔案並將該檔上傳到遠端一台專門接收竊取資料的網站伺服器(圖2)。
儘管這個腳本的設計是要在AWS執行個體中執行,但根據分析,它在任何Linux電腦、容器或雲端執行個體上都能運作。只不過它大部分時間都無法取得有用的資料。
前述網站伺服器上的目錄被設定開放(也許是設定錯誤),所有上傳的檔案都能被存取,包括後續攻擊目標的資料、竊取的檔案,以及持續中攻擊的統計數據。
該伺服器除了保存竊取的資料之外,也儲存了一些Linux虛擬加密貨幣挖礦工具,這些是駭客用來植入受害系統的檔案,同時也是他們的目標之一。
當駭客在某個AWS執行個體中成功執行惡意腳本時,AWS客戶的安全資訊就會因而外洩並遭歹徒用於其他惡意用途。
AWS受害最深
研究期間發現了超過4,000個感染案例。雖然這些案例並不一定都是AWS執行個體,但駭客所使用的惡意程式卻是專門針對AWS使用者所設計(因為該腳本會搜尋AWS服務的metadata,而這些資料唯有AWS服務才有)。
在所有感染案例中,約有5%(也就是大約200個)含有AWS客戶的機敏資訊。就地區而言,受害最深的AWS地區是美國(us-east-1a),約占所有感染案例的 28%。其次是中國(cn-northwest-1c),占9%。非重複的ID共有31個,前三名加起來就占了所有198個失竊金鑰中的67個。
根據檔案的日期和時間,可推測該集團的攻擊大概從2021年2月10日開始。除此之外,趨勢科技也推測這些檔案的數量就代表了受感染的電腦數量。在觀察 TeamTNT一陣子之後,現在可以推斷它們應該是隨著IT產業的潮流發展而開始移轉到雲端。
五大資安措施建議
有鑑於犯罪集團越來越重視雲端,企業機構應該採取一些必要的措施,盡可能確保雲端基礎架構的安全。絕大部分的雲端服務供應商(包括AWS在內)都採用共同分擔責任的雲端安全架構。在這樣的架構下,雲端廠商須負責雲端基礎架構的安全,包括用來執行雲端服務的硬體、軟體、網路及廠房設備。至於客戶,則必須保護自己放到雲端服務上的一切。儘管確切的內容須視客戶所採用的雲端服務類型而定,但一般來說客戶需要負責保護的部分是自己的資料、平台、應用程式、作業系統、網路組態設定等等。
在此建議企業應考慮採取以下資安措施:
•優先導入裝置的持續監控與稽核,尤其是用來存取企業網路的裝置。
•採取最低授權原則,不須開放的權限就不要開放,如此可縮小受攻擊面並削減攻擊的破壞力。舉TeamTNT攻擊為例,如果只讓必要的使用者存取安全資訊,就能有助於防止歹徒洩漏這些資訊。
•定期修補及更新系統以降低遭到漏洞攻擊的風險。
•使用高強度密碼並且啟用多重認證。
此外,Amazon也提供了一些額外的建議來教導如何保護AWS資源,包括建立一組高強度密碼、採用AWS帳號的群組郵件、開啟多重要素驗證、設定AWS IAM使用者∕群組∕角色、刪除帳號存取金鑰、在所有的AWS地區開啟CloudTrail;同時Amazon也提供了Amazon GuardDuty、Amazon Macie及AWS Security Hub這類服務來提升雲端實作的安全。
趨勢科技建議,企業應該尋找一套能夠符合不論是雲端移轉或是DevOps過程都能支援的資安解決方案,例如Trend Micro Cloud One不僅能為雲端原生系統從多個層次提供防護,也可以保護持續整合/持續交付(CI/CD)流程與應用程式。
《本文出處:TeamTNT Continues Attack on the Cloud, Focuses on AWS Instances》
<本文作者:陳佑寰,目前為執業律師。國立台灣大學法學碩士,美國賓夕法尼亞大學法學碩士。專攻領域為智慧財產權法、高科技產業議題及資訊法等。>