<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    次世代IT環境安全:首個針對AWS Lambda無服務器的惡意軟件

    VSole2022-04-11 12:36:12

    • 盡管發現的首個樣本危害不大,但已經能夠看到攻擊者是如何利用云專業知識入侵復雜的云基礎設施;
    • Lambda實例“數量眾多,且大部分缺乏監管”,跟安全性低下、極易淪為肉雞的物聯網設備頗為相似;
    • 安全專家稱,許多組織對于云端開發資源并沒有真正的控制權,而黑客完全可以利用松散的DevOps安全實踐,通過加密貨幣挖礦輕松賺取經濟收益。

    4月6日,云安全公司Cado Security的安全研究人員表示,發現了首個公開披露的、專門針對AWS Lambda環境的加密惡意軟件。

    AWS Lambda是亞馬遜云科技推出的通用型無服務器計算平臺。

    在周三發布的一份報告中,Cado Security研究員Matt Muir表示,他們基于攻擊者使用的通信域名,將惡意軟件命名為“Denonia”。

    Muir指出,“這款惡意軟件利用了新型地址解析技術(DoH)來隱藏命令與控制流量,能夠逃避多種典型的檢測措施與虛擬網絡訪問控制。”

     “盡管發現的首個樣本危害不大,只是運行了加密貨幣挖掘軟件,但已經能夠看到攻擊者是如何利用先進的云專業知識,成功入侵了復雜的云基礎設施。由此可見,未來很可能會出現更嚴重的攻擊行動。從我們收集到的遙測數據來看,截至當前Denonia的傳播還非常有限。”

    Denonia惡意軟件包含XMRig挖礦軟件的定制版變體。這是一款常見軟件,目前正常用戶和惡意軟件團伙都在用它進行加密貨幣挖礦。

    Denonia惡意軟件使用Go語言編寫。Muir稱,目前用Go語言編寫的惡意軟件越來越多,這主要是因為Go語言具有輕松“生成交叉兼容的可執行文件”等優勢。

    Muir還指出,他們尚未無法確定Denonia的部署方式。

    他表示,“攻擊者可能只是入侵了AWS訪問與密鑰服務,然后手動將惡意軟件部署到Lambda環境。我們之前看到的另外一起案例也是這樣的思路,只不過使用了更簡單的Python腳本。”

    “有趣的是,這并不是Denonia目前唯一的樣本。我們這次公布的樣本可以追溯到今年2月底,但之后又在VirusTotal上發現了另一個更早樣本,上傳時間為今年1月。”

     Lambda實例就像物聯網設備,數量眾多 但安全性太差

    Netenrich公司首席威脅研究員John Bambenek解釋道,雖然攻擊者經常會針對自動化環境運行加密貨幣挖礦軟件,但這還是他第一次看到攻擊者把Lambda當成攻擊目標。

    他表示,“不過這也在情理之中。畢竟許多組織對于云端開發資源并沒有真正的控制權,而黑客完全可以利用松散的DevOps安全實踐,通過加密貨幣挖礦輕松賺取經濟收益。”

    代碼安全廠商BluBracket產品增長負責人Casey Bisson也表示,Lambda實例“數量眾多,且大部分缺乏監管”,這導致了它們易受攻擊且難于保護。

    Bisson還將Lambda實例與Mirai僵尸網絡進行類比,認為這些實例跟安全性低下、極易淪為肉雞的物聯網設備頗為相似。自2016年開始,Mirai僵尸網絡利用數十萬臺受感染設備發動過多起規模龐大的DDoS攻擊。

    Bisson說,“云憑證盜竊現象已經相當常見。如今,把秘密放進代碼,就相當于把秘密公之于眾。”

    參考來源:

    therecord.media

    awslambda
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言 1、這篇文章講了什么? 文本圍繞三個問題 lambda會遇到什么攻擊場景 什么情況下,在lambda中讀取到的env環境變量密鑰可以讓我們接管服務器甚至整個賬號 什么情況下,可以通過lambda權限去橫向到其他的EC2服務器 本文會對這三個問題進行解答,并且進行演示
    盡管發現的首個樣本危害不大,但已經能夠看到攻擊者是如何利用云專業知識入侵復雜的云基礎設施。
    這種新的惡意軟件被Cado安全研究人員稱為Dennia。
    用戶池允許登錄和注冊功能。經過進一步調查,我們發現該應用程序使用 AWS Cognito 通過 JavaScript 開發工具包進行身份驗證和授權。任何人都可以使用特定的 API 調用獲得未經身份驗證的訪問權限。因此,我們嘗試通過使用未經身份驗證的身份訪問 AWS 憑證,但對未經身份驗證的身份的訪問被禁用。故該應用需要應用程序內授予的組權限才可以訪問。
    來自關于在AWS EC2實例中使用錯誤配置、公開允許的IAM策略和應用程序安全漏洞getshell并超越攻擊面的演講幻燈片 —來自2019年8月舊金山灣區的OWASP會上演講。概要該演講主要涵蓋了三個場景,它們是使用滲透測試練習的真實環境案例來搭建的,即可用于練習shell訪問和訪問EC2實例之外的數據的環境。我們使用此信息來發現其他存儲桶,其中一個包含多個 SSH 密鑰。
    在安全防御端的研究中,或者作為安全防御端研究人員,我們常常都會站在攻擊者的角度或攻擊向量切入點來思考安全防御問題,這些攻擊者一般來說都是來自信任區域之外的威脅行為者。但是,如果攻擊者已經成功進入了我們的信任區域,并且想要獲取我們的數據,此時該怎么辦呢?
    他們直接聯系AWS API,進一步枚舉帳戶,進而收集信息和泄露數據。不幸的是,AWS集群角色錯誤配置,擁有過大的讀取權限。本意是允許讀取特定的S3存儲桶,但權限允許角色讀取帳戶中的一切,這使攻擊者得以進一步了解AWS帳戶,包括Lambda。受影響的AWS帳戶中有不同的Lambda函數,主要與帳戶自動化有關。還有證據表明攻擊者執行了盜取的軟件。
    在過去十年中,數字化轉型主要是通過采用云服務來推動的,與傳統的本地基礎設施相比,這些服務提供了無與倫比的敏捷性并縮短了上市時間。大多數組織都投資于公共和混合云架構以保持競爭力,近 94% 的組織至少使用一種云服務。新冠疫情只是加速了向云轉移的計劃,因為安全、高優先級和IT團隊的規模擴大,以滿足遠程勞動力對IT資源的需求。
    1、Borat RAT:新型遠程訪問惡意軟件 2、攻擊者利用3LOSH加密器規避檢測 3、FFDroider Stealer:針對社交媒體平臺用戶的新型竊取惡意軟件 4、Denonia:首個公開披露的針對 AWS Lambda 的惡意軟件 5、攻擊者使用SocGholish和BLISTER釋放LockBit有效載荷 6、Colibri Loader使用新技術以保持持久性 7、Shark
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类