黑客利用容器化环境窃取专有数据和软件

容器化安全

一项名为SCARLETEEL的复杂攻击活动针对容器化环境,以窃取专有数据和软件。

Sysdig在一份新报告中表示:“攻击者利用容器化工作负载,然后利用它对AWS账户执行权限升级,以窃取专有软件和凭证。”

高级云攻击还需要部署加密矿工软件,这家网络安全公司表示,这要么是试图产生非法利润,要么是一种分散防御者注意力并使他们偏离轨道的策略。

最初的感染媒介依赖于在亚马逊网络服务(AWS)上托管的Kubernetes集群中利用易受攻击的面向公众的服务。

在获得成功的立足点后,XMRig加密矿工被启动,并使用bash脚本获取凭证,这些凭证可用于进一步深入AWS云基础设施并泄露敏感数据。

该公司表示:“加密货币挖矿是攻击者的最初目标,一旦他们进入受害者的环境,目标就会改变,或者加密货币挖矿被用作诱饵,以逃避数据泄露的检测。”

值得注意的是,此次入侵还禁用了CloudTrail日志以最大限度地减少数字足迹,从而阻止Sysdig访问其他证据。总之,它允许威胁行为者访问超过1TB的数据,包括客户脚本、故障排除工具和日志文件。

该公司表示:“他们还试图使用 Terraform 状态文件将其转移到其他连接的 AWS 账户,以将其影响范围扩展到整个组织。” 然而,由于缺乏权限,这被证明是不成功的。

几周前,Sysdig 还详细介绍了8220 Gang在2022年11月至2023年1月期间针对可利用的Apache Web服务器和Oracle Weblogic应用程序发起的另一项加密劫持活动。

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4592.html

标签