Campaña roba credenciales de AWS se esparce a Azure y GCP

Campaña de robo de credenciales que ha afectado los últimos meses a los entornos de Amazon web Services (AWS) se ha esparcido a otros servicios en la nube como Azure y Google Cloud Platform (GCP). Según las herramientas observadas en las campañas, estas has sido asociadas al grupo de actores maliciosos denominados “TeamTNT”.

Según observaciones realizadas por los investigadores de Permiso, la campaña contra estos entornos habría iniciado mediados de junio de 2023, sin embargo, algunas características distintivas en los scripts de Shell podrían vincular esta reciente campaña, a otras campañas de robo de credenciales de AWS mediante vulnerabilidades no parchadas de los servicios de Jupyter Notebook, en diciembre de 2022.

Los investigadores se percataron que los ataques de las campañas que actualmente se presentan contra Azure y GCP tenían similitudes con la campaña contra AWS, sin embargo, en palabras de Alex Delamotte, investigador de sentinelone, las capacidades de Azure y GCP son muy incipientes y están menos desarrolladas que las herramientas de AWS.

Si bien, las herramientas utilizadas en ambas campañas indican tener una misma raíz, las herramientas utilizadas en las campañas recientes, demuestran una gran cantidad de actualizaciones, de cara a su funcionamiento. Como se ha mencionado con anterioridad, inicialmente estas habrían sido desarrolladas con AWS como objetivo, sin embargo, en las recientes campañas se han agregado funciones para los entornos de Azure y GCP.

Instancias de Docker expuestas

TeamTNT es un grupo mayormente conocido por llevar a cabo ataques a servicios expuestos, en la nube, y se basa en la explotación de vulnerabilidades y configuraciones erróneas en dichos servicios. Si bien, en un inicio, el grupo de actores maliciosos se centraba en campañas de minería de criptomonedas, recientemente sus campañas se han expandido a robo de datos y despliegues de backdoors, como se puede observar en sus ultimas actividades.

Según se ha podido observar en las actividades recientes de grupo, estos estarían aprovechándose de servicios Docker expuestos. Mediante la utilización de scripts de Shell que poseen la cualidad de reconocer el entorno en que se encuentra, perfilar los sistemas, buscar archivos de credenciales, con la finalidad de filtrarlos.

Los scripts en cuestión contienen a su vez, una función para la recopilación de varios detalles del entorno donde el malware se encuentra, lo que probablemente se utilice con la finalidad de determinar su existen otros servicios de gran valor en el sistema, para ataques posteriores.

El set de herramientas utilizados en estas campañas provee al atacante con la capacidad de enumerar la información del entorno de servicio, independientemente del proveedor de servicios en la nube subyacente, según lo observado, la única automatización que vista fue para Azure o GCP la cual estaba relacionada con la recolección de credenciales.

Los hallazgos del grupo de investigación de sentinelOne se suman a investigaciones paralelas que muestran actividad maliciosa dirigida a las API públicas de Docker y JupyterLab. Campañas que también son asociadas al grupo de actores maliciosos “TeamTNT”.

Entre los hallazgos, también se puede resaltar el hecho de que los actores maliciosos se encontraban preparando un agresivo gusano en la nube, el cual posee la capacidad de desplegarse en entornos AWS, con el objetivo de facilitar el robo de credenciales de dicho servicio, así como llevar a cabo acciones de secuetro de recursos, y el despliegue del backdoor denominado “Tsunami”.

El grupo de actores maliciosos también se ha visto utilizando UPX-packed el cual es un binario ELF el cual tiene la función de votar y ejecutar scripts de Shell adicionales, con funciones como la de escanear un rango especificado por el atacante y propagarse a otros objetivos vulnerables.

Este mecanismo de propagación de gusanos tiene la finalidad de buscar sistemas que se ajusten a un user-agent específico, de la versión de Docker, las cuales podrían estar alojadas a través de azure o GCP. A la vez, otros informes detallan que el grupo de actores maliciosos se encuentran explotando los servicios de Jupyter de cara al público, basándose en los mismos conceptos.

Es importante señalar que los ataques como los perpetrados contra entornos de AWS, implican el uso de marcos de explotación de AWS conocidos, como lo es “Pacu” el cual es una herramienta ampliamente utilizada por quipos de red team para atacar AWS. A su vez, los investigadores también señalan que las organizaciones que utilizan los servicios de Azure y GCP deben asumir que los ataques contra estos entornos implicaran macros similares.

Indicadores de Compromiso

Tipoindicador
SHA10e1805fd9efa6a1c3fe9adb3f34373a9dcc7fe19
SHA118d28ac44c5501f1768f0fc155ad38aa56610881
SHA127414df2f9a687db65d2bc5fed011a1f0f550417
SHA12ed9517159b89af2518cf65a93f3377dea737138
SHA137cb34a044c70d1acea5a3a91580b7bfc2a8e687
SHA13d6aaed47135090326780727fef57ce1c1573aa2
SHA15611cb5676556410981eefab70d0e2aced01dbc5
SHA16123bbca11385f9a02f888b21a59155242a96aba
SHA161da5d358df2e99ee174b22c4899dbbf903c76f0
SHA163fe964140907470427e035bdba5230f6a302056
SHA1654be7302f4a3638929fe5e67f6f2739a1801b07
SHA1828960576e182ec3206f457a263f25ee0531edbb
SHA1863bf9617f82c9c595cc9b09e84a346a306060c2
SHA18802f1bf8f83e354f14686fe79b5018cd36eb77f
SHA1ac78d5c763e460db2137999b67b921e471a55e11
SHA1b13d62f15868900ab22c9429effdfb7939563926
SHA1c9edc82bc3ac344981231965bedec300fec31b1f
SHA1d79970f66a56f69667284c4c937f666758200ab4
SHA1dba0dcb8378d84abc8f7bf897825dd4f23e20e04
SHA1eb3dff13ed97670e06649e8daaa6e4ab655477f6
SHA1f437aeac3721a0038c936bab5a2ac1ccdb0cf222

Related Post