Учетные данные Amazon Web Services ворует майнер TeamTNT, информационная безопасность магистратура ВУЗы Ереван

Учетные данные Amazon Web Services ворует майнер TeamTNT, информационная безопасность магистратура вузы Ереван

Статьи

Новый майнер TeamTNT атаковал Amazon Web Services. Есть сообщения об украденных учетных записях. Специалисты уже начали исследование этого нападения и обещают в ближайшее время предоставить подробный отчет. Пока же информационная безопасность магистратура вузы Ереван электронного ресурса находится в крайне опасном положении.

Особенности нового майнера, информационная безопасность магистратура вузы Ереван

Впервые Team TNT был обнаружен аналитиками несколько месяцев назад. Вирус отыскивает в сети установки Docker, которые из-за неправильных настроек демонстрируют всем желающим API. Хакеры научились использовать установки Docker для создания ботнета. Чаще всего с их помощью майнят криптовалюту и устраивают различные DDoS-атаки. К сожалению, в этом случае информационная безопасность магистратура заочно Ереван нарушается не столько из-за стараний злоумышленников, сколько из-за халатности системных администраторов, не перепроверяющих все оборудование.

Постепенно хакеры смогли усовершенствовать TeamTNT, благодаря чему он смог атаковать еще и устройства Kubernetes. Еще одна дополнительная функция позволила красть данные учетных записей и пересылать их на управляющий сервер. Именно эта версия майнера и атаковала Amazon Web Services, который был недостаточно защищен от подобных атак. Подобная халатность крайне беспокоит исследователей, поскольку ненадежная техническая защита информации обучение Ереван может быть использована и другими злоумышленниками.

На сегодняшний день точно неизвестно, какая именно хакерская группировка стоит за вирусом TeamTNT, но при помощи этой вредоносной программы злоумышленники могут:

  • использовать мощности предприятия для майнинга;
  • сдавать крупный ботнет в аренду для атак;
  • внедрять бэкдоры и проникать во внутреннюю сеть.

Безусловно, не все специалисты прошли качественное заочное обучение защита информации Ереван. Потому не знают о каждом нюансе обеспечения безопасности на предприятии. Однако, аналитики рекомендуют в кратчайшие сроки освоить хотя бы основные правила защиты.

Как нужно защищать себя от вируса

В частности, необходимо устанавливать абсолютно все обновления. Более того, важно не оставлять никакой информации в общем доступе, беречь сведения об оборудовании и мониторить любые несоответствия в системе отчетности по сети.

Дополнительно стоит отметить, что желательно иметь на предприятии дублирующее оборудование, которым можно заменить уязвимое на время ожидания выхода патча. Естественно, такая работа требует большого количества знаний и учета множества факторов. Но в мире, где хакеры ежедневно придумывают новые опасные вирусы и эксплойты для уязвимостей, необходимо с особенной тщательностью подходить к подобным вопросам.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.