项目展示

  • 首页Our Projects新型恶意软件样本引发对已解散的TeamTNT威胁组的担忧

新型恶意软件样本引发对已解散的TeamTNT威胁组的担忧

2025-10-22 19:50:05 8

TeamTNT 恐怖组织有新动向?

关键要点

最近在 VirusTotal 上传的文件与已解散的威胁组织 TeamTNT 有关联,可能表明该组织有重新集结的迹象。该文件展示了与 TeamTNT 相似的战术、技术和程序TTPs,并包含已知的加密货币钱包 ID。根据 Cado Security 的研究,该样本可能是一个新的攻击案例,但也可能是旧样本的遗留。

去年 2 月 25 日,上传到 VirusTotal 的一个新文件与已解散且臭名昭著的威胁组织 TeamTNT 有关。这一发现让研究人员开始质疑 TeamTNT 背后的操纵者是否正在重新集结,或者这个样本仅仅是敌方的痕迹。

TeamTNT 最著名的攻击目标是亚马逊网络服务AWS云环境。该组织在 2021 年 11 月 17 日通过一条 推文 宣布“退出这一圈子”。

新型恶意软件样本引发对已解散的TeamTNT威胁组的担忧

根据 Cado Security 的研究人员,二月份上传到 VirusTotal 的文件表现出了与 TeamTNT 类似的战术、技术和程序TTPs。

在一篇 周四的博客文章 中,Cado 报告称,他们在 VirusTotal 上发现的文件包含一个以前归属 TeamTNT 的加密货币钱包 ID。这是 Cado 自 2020 年以来一直在追踪的团体,TeamTNT 当时因首个盗取 AWS 凭据的加密挖矿蠕虫而声名鹊起。

Cado Security 的威胁情报研究员 Matt Muir 向 SC Media 解释说,最近上传至 VirusTotal 的恶意软件样本表现出与 TeamTNT 分发的恶意软件相似的行为。Muir 表示,该样本具有自定义的进程隐藏功能,这意味着它可以模糊应用程序的进程,从而让管理员无法发现恶意软件。“他们还使用了 TeamTNT 此前常用的假用户名,例如 Hildegard@TNT,”Muir 说。

Muir 还提到,Cado 的研究团队是在阅读一篇描述 SCARLETEEL 活动的 Sysdig 博客 后发现这一恶意软件的。这是一场复杂的云攻击,导致了专有数据的盗窃。根据 Sysdig 博客,攻击者利用了容器化工作负载,并利用它进行权限提升,进入 AWS 账户以窃取专有软件和凭据。这次攻击源于一个被攻陷的 Kubernetes 容器,并传播到了受害者的 AWS 账户。

Muir 表示,在了解 Sysdig 描述的 AWS 攻击细节后,Cado 的威胁研究人员对报告发布时上传的文件进行了 VirusTotal 的审查。这时他们找到了与安全研究人员先前与 TeamTNT 关联的 TTPs 相关的文件。

“我们研究了这次攻击,了解到其运作方式,”Muir 说。“然后我们利用 Sysdig 发布的信息寻找与他们报告的特征相匹配的文件。”

根据 Cado 的博客,新的基础设施,表现为一个之前未归属的 C2 域,暗示 Muir 和他的团队发现的样本可能是一个新活动的一部分。然而,针对这个域的被动 DNS 结果显示,它最后的更新是在 2021 年 5 月 2 日。Cado 认为,这“更有可能”是一个从未被报道的旧样本。

tk加速器免费

“无论如何,能够挖掘到一个威胁组织的以前未发现的有效载荷,是件非常有趣的事情,”Cado 的博客说道。“在没有更多信息的情况下,无法将本文分析的样本与 Sysdig 报告的攻击确切关联,但这些文件恰好在相同时间被发现,确实很有趣。”

订阅我们的时事通讯

获取更多更新