研究人員發現了針對 Windows Server 容器和 Kubernetes 集群的 Siloscape 惡意軟件

帕洛阿爾托網絡的研究人員 發現了 高度混淆的Siloscape惡意軟件,可損壞Windows Server容器以妥協Kubernetes簇. 攻擊者的最終目標是部署可用於其他惡意活動的後門.

專家寫道,三月初首次注意到這種攻擊, 但是他們已經持續了至少一年. 該廣告系列背後的攻擊者掃描網絡以獲取通用雲應用程序,然後將其用於各種舊漏洞.

如果網絡應用程序在Windows Server容器中運行, 攻擊者使用Siloscape惡意軟件, 利用先前記錄的逃生容器方法以訪問基礎操作系統.

如果操作系統作為kubernetes節點運行, 黑客還提取節點的憑據,然後使用它們導航到Kubernetes後端基礎架構並部署具有惡意功能的新節點.

黑客入侵整個集群比損害單個容器要嚴重得多, 由於集群可以運行多個雲應用程序, 而單個容器通常運行一個雲應用程序. 例如, 攻擊者可以竊取敏感信息,例如用戶名和密碼, 機密和內部組織文件, 甚至託管在集群上的整個數據庫.帕洛阿爾托網絡專家說

Siloscape還下載並在受感染系統上安裝TOR客戶端以與其C通信&C服務器並通過IRC從其運營商接收命令.

研究人員發現了 Siloscape 惡意軟件

Palo Alto Networks公司專家報告說,他們能夠訪問該服務器, 目前攻擊者感染了超過 300 系統. 同時, 黑客的最終目標並不完全清楚.

“與其他針對容器的惡意軟件不同,主要針對加密夾, Siloscape實際上並沒有採取任何措施來損害簇本身. 代替, 它重點是確保無法檢測和跟踪, 並將後門打開到集群中,”專家說.

據推測,攻擊者可以向其他罪犯出租,訪問一些大型妥協的公司, 包括勒索軟件運營商.

據研究人員稱, 公司應盡快開始將應用程序從Windows容器移動到Microsoft Hyper-V, 正如微軟本身建議使用Microsoft Hyper-V,而不是舊且較不安全的容器機制.

Siloscape顯示了容器安全的重要性, 因為惡意軟件將無法造成任何重大損害,如果沒有容器逃脫. 至關重要的是,組織保持良好配置和安全的雲環境以防止此類威脅.

讓我提醒你,我也談到了這樣一個事實 XCSSET 惡意軟件在 macOS 中使用 0-day 攻擊.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕