close

關注我們


帶你讀懂網絡安全


儘管發現的首個樣本危害不大,但已經能夠看到攻擊者是如何利用雲專業知識入侵複雜的雲基礎設施;

Lambda實例「數量眾多,且大部分缺乏監管」,跟安全性低下、極易淪為肉雞的物聯網設備頗為相似;

安全專家稱,許多組織對於雲端開發資源並沒有真正的控制權,而黑客完全可以利用鬆散的DevOps安全實踐,通過加密貨幣挖礦輕鬆賺取經濟收益。

4月6日,雲安全公司Cado Security的安全研究人員表示,發現了首個公開披露的、專門針對AWS Lambda環境的加密惡意軟件。
AWS Lambda是亞馬遜雲科技推出的通用型無服務器計算平台。
在周三發布的一份報告中,Cado Security研究員Matt Muir表示,他們基於攻擊者使用的通信域名,將惡意軟件命名為「Denonia」。
Muir指出,「這款惡意軟件利用了新型地址解析技術(DoH)來隱藏命令與控制流量,能夠逃避多種典型的檢測措施與虛擬網絡訪問控制。」
「儘管發現的首個樣本危害不大,只是運行了加密貨幣挖掘軟件,但已經能夠看到攻擊者是如何利用先進的雲專業知識,成功入侵了複雜的雲基礎設施。由此可見,未來很可能會出現更嚴重的攻擊行動。從我們收集到的遙測數據來看,截至當前Denonia的傳播還非常有限。」
Denonia惡意軟件包含XMRig挖礦軟件的定製版變體。這是一款常見軟件,目前正常用戶和惡意軟件團伙都在用它進行加密貨幣挖礦。
Denonia惡意軟件使用Go語言編寫。Muir稱,目前用Go語言編寫的惡意軟件越來越多,這主要是因為Go語言具有輕鬆「生成交叉兼容的可執行文件」等優勢。
Muir還指出,他們尚未無法確定Denonia的部署方式。
他表示,「攻擊者可能只是入侵了AWS訪問與密鑰服務,然後手動將惡意軟件部署到Lambda環境。我們之前看到的另外一起案例也是這樣的思路,只不過使用了更簡單的Python腳本。」
「有趣的是,這並不是Denonia目前唯一的樣本。我們這次公布的樣本可以追溯到今年2月底,但之後又在VirusTotal上發現了另一個更早樣本,上傳時間為今年1月。」




Lambda實例就像物聯網設備,

數量眾多 但安全性太差


Netenrich公司首席威脅研究員John Bambenek解釋道,雖然攻擊者經常會針對自動化環境運行加密貨幣挖礦軟件,但這還是他第一次看到攻擊者把Lambda當成攻擊目標。
他表示,「不過這也在情理之中。畢竟許多組織對於雲端開發資源並沒有真正的控制權,而黑客完全可以利用鬆散的DevOps安全實踐,通過加密貨幣挖礦輕鬆賺取經濟收益。」
代碼安全廠商BluBracket產品增長負責人Casey Bisson也表示,Lambda實例「數量眾多,且大部分缺乏監管」,這導致了它們易受攻擊且難於保護。
Bisson還將Lambda實例與Mirai殭屍網絡進行類比,認為這些實例跟安全性低下、極易淪為肉雞的物聯網設備頗為相似。自2016年開始,Mirai殭屍網絡利用數十萬台受感染設備發動過多起規模龐大的DDoS攻擊。
Bisson說,「雲憑證盜竊現象已經相當常見。如今,把秘密放進代碼,就相當於把秘密公之於眾。」

參考來源:therecord.media

推薦閱讀

網安智庫平台長期招聘兼職研究員

歡迎加入「安全內參熱點討論群」

點擊下方卡片關注我們,
帶你一起讀懂網絡安全 ↓

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()