{"id":36792,"date":"2021-01-25T09:55:26","date_gmt":"2021-01-25T09:55:26","guid":{"rendered":"https:\/\/www.vmengine.net\/2021\/01\/25\/teamtnt-vuelve-al-trabajo-despues-de-que-docker-apunte-a-los-servidores-de-aws\/"},"modified":"2025-05-23T17:25:27","modified_gmt":"2025-05-23T17:25:27","slug":"teamtnt-vuelve-al-trabajo-despues-de-que-docker-apunte-a-los-servidores-de-aws","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2021\/01\/25\/teamtnt-vuelve-al-trabajo-despues-de-que-docker-apunte-a-los-servidores-de-aws\/","title":{"rendered":"TeamTNT vuelve al trabajo, despu\u00e9s de que Docker apunte a los servidores de AWS"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_229 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_321\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_322  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_697  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<h3><em><a href=\"https:\/\/www.trendmicro.com\/en_hk\/business.html\"><br \/>\n  <span style=\"font-weight: 400;\">Trendmicro<\/span><br \/>\n<\/a><span style=\"font-weight: 400;\"> expone a la organizaci\u00f3n criminal TeamTNT por segunda vez. <\/span> <\/em><\/h3>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_698  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><span style=\"font-weight: 400;\">El informe publicado por la compa\u00f1\u00eda de seguridad confirma que ha encontrado una segunda versi\u00f3n de la botnet, m\u00e1s potente y refinada. Si una versi\u00f3n anterior del malware solo afectaba a Docker, ahora tambi\u00e9n puede afectar a los servidores de  <\/span><a href=\"https:\/\/aws.amazon.com\/it\/\"><span style=\"font-weight: 400;\">AWS.<\/span><\/p>\n<p><\/a><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los desarrolladores de TeamTNT ya no solo est\u00e1n interesados en <\/span><b>la miner\u00eda<\/b><span style=\"font-weight: 400;\">, pero ahora se est\u00e1n desarrollando scripts maliciosos para robar datos como credenciales y contrase\u00f1as. Adem\u00e1s, la nueva versi\u00f3n de la botnet es capaz de preparar el entorno para asegurarse de que tiene suficientes recursos para socavar la seguridad de otras plataformas, de hecho, se esconden en el sistema y tambi\u00e9n instalan puertas traseras en caso de que necesiten conectarse de forma remota a los servidores infectados.<\/span><\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_699  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><b>\u00bfQu\u00e9 pasa?<\/b><span style=\"font-weight: 400;\">  TeamTNT accede a los contenedores Docker expuestos, instala malware de miner\u00eda cripot y roba credenciales de los servidores de AWS para pasar a otros sistemas de TI de una empresa para infectar a\u00fan m\u00e1s servidores e implementar mineros de criptomonedas.  <\/span><span style=\"font-weight: 400;\">Este tipo de ataque es peligroso para las empresas que est\u00e1n expuestas en l\u00ednea y tambi\u00e9n para aquellas que utilizan las API de administraci\u00f3n de Docker.  <\/span><span style=\"font-weight: 400;\">En este punto surge una pregunta, \u00bfes realmente posible sufrir un ataque de este tipo? \u00bfC\u00f3mo se puede dejar espacio y dar libre acceso a los contenedores?<\/span><\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_700  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><span style=\"font-weight: 400;\">La respuesta est\u00e1 relacionada con una de las siguientes alternativas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Errores en la aplicaci\u00f3n u otras piezas de software contenidas en el contenedor;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las API de Docker est\u00e1n expuestas a todos;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Repositorios Git no seguros o mal protegidos (credenciales p\u00fablicas finitas, etc.);<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cualquier base de datos utilizada por la aplicaci\u00f3n expuesta en internet.<\/span><\/li>\n<\/ul>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_701  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><span style=\"font-weight: 400;\">Para no caer en el error y evitar exponerse a riesgos de este tipo, hemos elaborado una lista de <\/span><b>Buenas Pr\u00e1cticas<\/b><span style=\"font-weight: 400;\"> a poner en marcha para proteger a los clientes de un posible ataque de malware:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">  Uso de roles de IAM en lugar de utilizar claves de programaci\u00f3n, como la clave de acceso y el acceso secreto, para llamadas autenticadas a servicios de AWS<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">  Organizaci\u00f3n de redes con subredes p\u00fablicas\/privadas para proteger los nodos \u00abmaestros\u00bb si se utiliza EKS o no se expone EC2 en caso de ECS en EC2<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Disponga de un \u00fanico punto de acceso a la infraestructura (como CDN) que luego estar\u00e1 protegido con Web Application Firewall (WAF) para evitar ataques DDoS, XSS, SQL Injection (pila ISO\/OSI de nivel 7 de protecci\u00f3n) y protecci\u00f3n de nivel 3-4.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Usar siempre repositorios privados (Code Commit\/git\/ecr)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">No exponga las credenciales de la aplicaci\u00f3n en repositorios, sino con otras soluciones, como buckets de S3 bloqueados por pol\u00edticas estrictas, AWS System Manager.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, hay que recordar que todas las llamadas a los servicios de AWS requieren autenticaci\u00f3n, incluso a trav\u00e9s de API, y que AWS no expone nada en internet por defecto.<\/span><\/p>\n<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_702  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><span style=\"font-weight: 400;\">Aqu\u00ed hay dos estudios de casos del mundo real en los que VMEngine pudo establecer todas las pol\u00edticas de seguridad de la mejor manera posible, lo que afect\u00f3 positivamente el rendimiento y hizo que la arquitectura de TI fuera segura y escalable:<\/span><\/p>\n<\/div><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<div class=\"et_pb_row et_pb_row_322\">\n<div class=\"et_pb_column et_pb_column_1_2 et_pb_column_323  et_pb_css_mix_blend_mode_passthrough\">\n<div class=\"et_pb_button_module_wrapper et_pb_button_52_wrapper  et_pb_module \">\n\t\t\t\t<a class=\"et_pb_button et_pb_button_52 et_pb_bg_layout_light\" href=\"https:\/\/temp_new.vmenginelab.com\/project\/uninettuno-listruzione-in-cloud-a-portata-di-clic\/\" target=\"_blank\">Lea el estudio de caso sobre UNINETTUNO<\/a>\n\t\t\t<\/div>\n<\/p><\/div>\n<div class=\"et_pb_column et_pb_column_1_2 et_pb_column_324  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_button_module_wrapper et_pb_button_53_wrapper  et_pb_module \">\n\t\t\t\t<a class=\"et_pb_button et_pb_button_53 et_pb_bg_layout_light\" href=\"https:\/\/temp_new.vmenginelab.com\/project\/lascesa-di-yeppon-colosso-delle-commerce-made-in-italy\/\" target=\"_blank\">Lea el estudio de caso de Yeppon  <\/a>\n\t\t\t<\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Trendmicro expone a la organizaci\u00f3n criminal TeamTNT por segunda vez. El informe publicado por la compa\u00f1\u00eda de seguridad confirma que ha encontrado una segunda versi\u00f3n de la botnet, m\u00e1s potente y refinada. Si una versi\u00f3n anterior del malware solo afectaba a Docker, ahora tambi\u00e9n puede afectar a los servidores de AWS. Los desarrolladores de TeamTNT [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":36793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2301,96],"tags":[3953,4288,4396,1295,3228,4397,4398],"class_list":["post-36792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticia","category-sin-categorizar","tag-ciberseguridad-es","tag-malware-es","tag-mineria","tag-seguridad-es","tag-servicio-web-de-amazon","tag-servidores-de-aws","tag-teamtnt-es"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2021\/01\/AMAZON-SERVER-min-2.jpg","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=36792"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36792\/revisions"}],"predecessor-version":[{"id":41544,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36792\/revisions\/41544"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/36793"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=36792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=36792"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=36792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}