AquaSec:駭客組織 TeamTNT 發動袋鼠攻擊「想試圖破解比特幣」

agoda

流量密碼 提供 科技娛樂流行穿搭影劇遊戲電競開箱資訊正妹網紅女神 等各類新聞資訊等,發燒話題永不退流行,讓您第一手快速掌握,快速更新文章及最新消息的發布就是我們的宗旨,只要隨時關注流量密碼資訊就是掌握 流量密碼

流量密碼推播群,掌握第一手資訊

網路安全公司 AquaSec 近期研究發現,臭名昭著的駭客組織 TeamTNT 發動「袋鼠攻擊」,劫持了大量伺服器作為破解比特幣的「加密解算器」資源,並試圖破解 secp256k1 橢圓曲線的密鑰和簽名。
(前情提要:比特幣ATM危險!General Bytes爆漏洞遭駭客竊幣已2年,全台灣有18台服役中
(背景補充:德州熱浪降溫!比特幣挖礦難度「再創歷史新高」,主流礦機回本遙遙無期

 

美國資安新聞網站《Bleeping Computer》報導,駭客組織 TeamTNT 曾在 2021 年 11 月宣布退出,但在將近 1 年後,網路安全公司 AquaSec 卻在該公司蜜罐(honeypot)中發現 TeamTNT 的活動,這表明此臭名昭著的駭客組織可能已重新開始行動。

TeamTNT 研究人員觀察到,TeamTNT 在新一輪攻擊中使用了三種攻擊類型,包括「袋鼠攻擊」、以及「Cronb 攻擊」和「What Will Be」攻擊,其中最有趣的一種攻擊是「袋鼠攻擊」,利用被劫持伺服器的計算能力,來運行比特幣加密求解器。

由於使用 Pollard 的 Kangaroo WIF 求解器,這種攻擊被命名為「袋鼠攻擊」,該攻擊掃描易受攻擊的 Docker Daemons 程式,投放 AlpineOS 映像,並最終從 GitHub 獲取求解器。

Pollard 的袋鼠區間橢圓曲線離散對數問題(ECDLP,Elliptic Curve Discrete Logarithm Problem)求解器演算法,是一種試圖破解比特幣公鑰密碼學中 SECP256K1 加密方式。

AquaSec 表示:

這種演算法被設計成以分佈式方式運行,因為該演算法將密鑰分成多塊,並將它們分佈到各個節點(被攻擊的伺服器),收集結果,然後在本地寫入至文檔。

雖然量子計算有機會在未來的某個時候,破解現有的比特幣加密,但目前的機器被認為不可能做到這一點,然而,TeamTNT 似乎願意使用其他人的資源,來嘗試這個理論。

延伸閱讀:科普專題|從Google 量子霸權的威脅開始,一篇看懂區塊鏈與量子電腦之間的長期抗戰

報導提及,很可能的是,威脅參與者只是在試驗新的攻擊途徑、有效載荷部署和規避檢測,同時對捕獲的系統執行密集操作,而袋鼠攻擊可滿足所有要求。

AquaSec 觀察到的其他攻擊類型,類似於以前的 TeamTNT 操作方式,但現在具有一些新特徵。AquaSec 建議,無論是 TeamTNT 還是其他駭客執行這些攻擊,企業都應提高他們的雲端安全性,加強 Docker 配置,並在為時已晚前,進行所有可用的安全更新。

好文章出於 動區

分享