HomesecurityΧάκερς επιτίθενται μέσα από νόμιμο εργαλείο παρακολούθησης cloud!

Χάκερς επιτίθενται μέσα από νόμιμο εργαλείο παρακολούθησης cloud!

Σε πρόσφατη επίθεση, οι χάκερς της ομάδας TeamTNT βασίστηκαν σε ένα νόμιμο εργαλείο για να αποφύγουν την ανάπτυξη κακόβουλου κώδικα σε παραβιασμένη cloud υποδομή. Συγκεκριμένα, χρησιμοποίησαν ένα εργαλείο ανοιχτού κώδικα που έχει δημιουργηθεί για να παρακολουθεί και να ελέγχει cloud περιβάλλοντα με Docker και Kubernetes installations, μειώνοντας έτσι το αποτύπωμά τους σε έναν παραβιασμένο server.

Αναλύοντας την επίθεση, οι ερευνητές της εταιρείας κυβερνοασφάλειας “Intezer” ανακάλυψαν ότι πέρα από το ότι χρησιμοποιεί κακόβουλες εικόνες Docker για να μολύνει τους servers των θυμάτων, πράγμα που ήταν ήδη γνωστό, η TeamTNT έχει πλέον παρατηρηθεί ότι χρησιμοποιεί το Weave Scope ως ένα αποτελεσματικό backdoor στην υποδομή δικτύωσης cloud των στόχων της, σύμφωνα με την ανάλυση της Intezer.

χάκερς εκμεταλλεύονται νόμιμο εργαλείο παρακολούθησης cloud

Το Weave Scope που αναπτύχθηκε από την Weave Works, είναι ένα αξιόπιστο εργαλείο που παρέχει στους χρήστες πλήρη πρόσβαση στο cloud περιβάλλον τους, και είναι ενσωματωμένο στο Docker, το Kubernetes, το Distributed Cloud Operating System (DC / OS) και το AWS Elastic Compute Cloud (ECS). Ωστόσο, οι χάκερς έχουν εκμεταλλευτεί αυτό το εργαλείο για να χαρτογραφήσουν τα περιβάλλοντα των υποψήφιων θυμάτων και να εκτελέσουν εντολές συστήματος χωρίς να χρειαστεί να αναπτύξουν κακόβουλο κώδικα. Η νέα αυτή τακτική υποδηλώνει την εξέλιξη της συγκεκριμένης συμμορίας.

Σύμφωνα με την ερευνήτρια ασφαλείας της Intezer, Nicole Fishbein, αυτή είναι η πρώτη φορά που αποκαλύπτεται ότι χάκερς καταχρώνται ένα νόμιμο third-party software για να στοχεύσουν μία cloud υποδομή. Με αυτόν τον τρόπο, οι χάκερς είχαν πλήρη ορατότητα και έλεγχο στις πληροφορίες που περιλαμβάνει το cloud περιβάλλον του θύματος, λειτουργώντας ουσιαστικά ως backdoor. Η Fishbein επισημαίνει ακόμη ότι με την εγκατάσταση ενός νόμιμου εργαλείου όπως το Weave Scope, οι εισβολείς αποκομίζουν όλα τα πλεονεκτήματα, σαν να είχαν εγκαταστήσει ένα backdoor σε έναν server, με σημαντικά λιγότερη προσπάθεια και χωρίς να χρειάζεται να χρησιμοποιήσουν malware.

χάκερς-επιθέσεις με εργαλείο παρακολούθησης cloud

Για να εγκαταστήσουν το νόμιμο εργαλείο “Weave Scope”, οι χάκερς χρησιμοποίησαν μια εκτεθειμένη θύρα του Docker API και δημιούργησαν ένα νέο προνομιακό container με καθαρή Ubuntu εικόνα. Στη συνέχεια, αυτό το container ρυθμίστηκε ώστε να προσαρτήσει το σύστημα αρχείων του container στο σύστημα αρχείων του server του θύματος και επομένως να παρέχει στους εισβολείς πρόσβαση σε όλα τα αρχεία του server.

Η αρχική εντολή, όπως παρατηρήθηκε από την Intezer, ήταν η λήψη και η εκτέλεση πολλών criptominers. Στη συνέχεια, οι χάκερς προσπάθησαν να αποκτήσουν root πρόσβαση στον server δημιουργώντας έναν τοπικό προνομιακό χρήστη στον κεντρικό server, τον οποίο χρησιμοποίησαν για να συνδεθούν ξανά μέσω του Secure Shell (SSH). Στη συνέχεια, κατέβασαν και εγκατέστησαν το Weave Scope, το οποίο, μόλις ξεκίνησε, συνέδεσε τους χάκερς με το Weave Scope dashboard μέσω HTTP στη θύρα 4040.

Η Intezer συνιστά στους οργανισμούς να κλείσουν τυχόν εκτεθειμένες θύρες Docker API για να αποτρέψουν την αρχική διείσδυση, δεδομένου ότι αυτή η επίθεση εκμεταλλεύεται μια εσφαλμένη διαμόρφωση του Docker API. Όλες οι θύρες του Docker API θα πρέπει επομένως είτε να είναι κλειστές είτε να περιέχουν περιορισμένες πολιτικές πρόσβασης στο firewall. Οι οργανισμοί πρέπει επίσης να αποκλείσουν τις εισερχόμενες συνδέσεις στη θύρα 4040, δεδομένου ότι το Weave Scope την χρησιμοποιεί ως προεπιλογή για να καταστήσει το dashboard προσβάσιμο.

Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.
spot_img

LIVE NEWS