Кибергруппировка Storm-1977: масштабная атака на образовательные учреждения с использованием AzureCh

За последний год кибергруппировка Storm-1977 провела серию целенаправленных атак на облачные системы образовательных учреждений. Злоумышленники использовали метод перебора паролей (password spraying) с помощью специализированного инструмента AzureChecker.exe, что позволило им получить доступ к облачным ресурсам и развернуть более 200 контейнеров для добычи криптовалюты.
Кибергруппировка Storm-1977: масштабная атака на образовательные учреждения с использованием AzureCh
Изображение носит иллюстративный характер

Технический анализ показал, что инструмент AzureChecker устанавливает соединение с внешним сервером "sac-auth.nodefunction[.]vip", который предоставляет AES-шифрованные данные, содержащие цели для атаки перебором паролей. Утилита принимает входной файл "accounts.txt" с комбинациями имен пользователей и паролей, которые затем отправляются на целевые облачные системы для проверки.

В одном из успешных случаев компрометации злоумышленники эксплуатировали гостевую учетную запись, что позволило им создать группу ресурсов в скомпрометированной подписке. После получения доступа Storm-1977 развернула более 200 контейнеров, предназначенных для майнинга криптовалюты, что значительно увеличило расходы пострадавшей организации и привело к нецелевому использованию вычислительных ресурсов.

Среди наиболее уязвимых активов в этих атаках оказались кластеры Kubernetes, реестры контейнеров и образы контейнеров. Злоумышленники использовали несколько векторов атаки: скомпрометированные учетные данные облачных сервисов, уязвимые или неправильно настроенные образы контейнеров, ошибки в конфигурации интерфейсов управления, а также узлы, работающие на уязвимом программном обеспечении.

Для предотвращения подобных атак специалисты рекомендуют усилить безопасность процессов развертывания и выполнения контейнеров. Важно настроить мониторинг необычных запросов к API Kubernetes, которые могут свидетельствовать о вредоносной активности.

Организациям следует сконфигурировать политики безопасности, запрещающие использование ненадежных реестров контейнеров. Это позволит предотвратить загрузку и выполнение вредоносных образов. Также критически важно регулярно проверять образы контейнеров на наличие уязвимостей, которые могут быть использованы злоумышленниками.

Атаки Storm-1977 демонстрируют растущую тенденцию целенаправленных действий против образовательного сектора, где часто наблюдается недостаточный уровень защиты облачной инфраструктуры. Использование специализированных инструментов, подобных AzureChecker, позволяет злоумышленникам эффективно обнаруживать и эксплуатировать слабые места в системах безопасности.

Эксперты подчеркивают, что образовательные учреждения должны уделять особое внимание защите своих облачных ресурсов, поскольку они становятся привлекательной мишенью для киберпреступников, стремящихся использовать вычислительные мощности для криптомайнинга и других вредоносных целей.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка