研究員在今年3月初發現了這些攻擊,但攻擊應該至少發生了一年之久的時間。
Palo Alto Networks 公司的安全專家表示,發現了針對并逃逸 Windows Server 容器以感染受害者 Kubernetes 集群基礎設施的首款惡意軟件。
研究人員表示在今年3月初發現了這些攻擊,但攻擊應該至少發生了一年之久的時間。
研究人員表示,攻擊者一直在掃描互聯網中的常見云應用程序如 Web 服務器并部署老舊漏洞的 exploit,以在未修復應用程序上站穩腳跟。
如該 web app 在 Windows Server 容器中運行,則攻擊者會部署名為 “Siloscape” 的惡意軟件,通過此前記錄的 Windows 容器逃逸技術訪問底層操作系統。如該操作系統以 Kubernetes 節點方式運行,則攻擊者提取并收集該節點的憑證,而研究員認為這樣做是為了跳轉到公司的內部 Kubernetes 基礎設施以部署具備惡意能力的新節點。
Siloscape 同時下載并安裝了 Tor 客戶端以聯系其命令和控制服務器并接受命令。研究員表示可以訪問該 C2 服務器,并在本文寫作期間,該攻擊者似乎感染了300多個系統。然而,截至目前,研究員尚未發現攻擊者發動的任意惡意活動。
該公司的資深安全研究員 Daniel Prizmant指出,“其它攻擊容器的惡意軟件一般旨在劫持密幣,但 Siloscape 并不會主動執行任何損害集群的動作,而是專注于不被檢測到和不被追蹤到,并在集群中打開后門。”
Palo Alto 公司正在警告各企業采取行動,將應用程序從 Windows 容器轉移到微軟新推出的 Hyper-V 可視化技術,而甚至微軟也在推薦使用這種新技術而非老舊且安全程度更低的容器機制。
Prizmant 表示,如不重視這一建議,重要的內部系統就可能遭攻擊。雖然該攻擊者很可能以密幣挖掘牟利,但它同時能夠將某些大型被黑企業的訪問權限出租給其它犯罪組織,如勒索軟件組織,獲取更大的收益。
在企業從 Windows Server 容器遷移到 Hyper-V 之前,應當部署系統以檢測 Siloscape 攻擊。Palo Alto Networks 報告中提到了 Siloscape 攻擊的 IOCs。由于 Siloscape 還不是大規模的攻擊活動,因此目前該惡意軟件的某些工件難以追蹤,但在今天早些時候,vx-uderground 社區已發現并共享了某些文件。