win2000 不是合法的win32应用程序_警惕云环境攻击新趋势滥用合法的云监控工具实施网络攻击...

编者按】网络安全公司Intezer观察到的近期攻击中,TeamTNT通过滥用Weave Scope(一种受信任的工具)实施新的攻击。此前的8月17日,网络安全公司CADO曾在题为《TNT团队——第一个盗取AWS证书的加密挖矿蠕虫》分析中称,其研究人员监测到了一种盗取AWS证书的加密蠕虫的传播。这是目前看到的第一个包含AWS特定功能的蠕虫。该蠕虫还窃取本地凭证,并扫描互联网上错误配置的Docker平台。这两起事件表明了一种新的针对云和容器的攻击趋势,那就是专业的凭证窃取蠕虫和合法工具的滥用。这是一个危险的信号!!

3947e9a2fa8ea7f68a3dea4331303d14.png

简述

TeamTNT是一个网络犯罪组织,其攻击目标包括Docker和Kubernetes实例在内的云环境。该组织此前已有使用多种工具进行攻击的记录,包括加密挖矿和Amazon Web Services(AWS)凭证窃取蠕虫攻击。

TeamTNT还被发现使用了恶意Docker镜像,该镜像可在Docker Hub上找到,以感染受害者的服务器。现在该组织正在发展其攻击手段。在Intezer公司观察到的近期攻击中,TeamTNT通过滥用Weave Scope(一种受信任的工具)进行新的攻击,该工具使用了一项新技术可为用户提供对其云环境的完全访问权限,并与Docker,Kubernetes,分布式云操作系统(DC / OS)和AWS Elastic Compute Cloud(ECS)集成在一起。攻击者安装此工具是为了映射受害者的云环境并执行系统命令,而无需在服务器上部署恶意代码。

8月17日,Cado公司曾以《TNT团队——第一个盗取AWS证书的加密挖矿蠕虫》分析称,其研究人员监测到了一种盗取AWS证书的加密蠕虫的传播。这是目前看到的第一个包含AWS特定功能的蠕虫。该蠕虫还窃取本地凭证,并扫描互联网上错误配置的Docker平台。已经发现了自称“TeamTNT”的攻击者,他们侵入了许多Docker和Kubernetes系统。 这些攻击表明了一种更广泛的趋势。随着组织将其计算资源迁移到云和容器环境中,我们看到攻击者在那里跟踪它们。 ca3703fec5fa0996dcc7a9106468d18e.png 首次运行时,会在屏幕上显示TeamTNT蠕虫病毒的信息

Cado公司当时给出的缓解建议是:

  • 确定哪些系统正在存储AWS凭证文件,并在不需要时将其删除。通常会发现开发凭证被意外遗留在生产系统中。

  • 使用防火墙规则来限制对Docker API的任何访问。强烈建议您为防火墙规则集使用白名单方法。

  • 查看网络流量以查找与矿池的任何连接,或使用Stratum挖矿协议。

  • 查看通过HTTP发送AWS Credentials文件的所有连接。

据Intezer公司监测,这是攻击者首次使用合法的第三方软件来针对云基础架构。当这不过工具被滥用时,Weave Scope可以使攻击者完全了解并控制受害人云环境中的所有资产,本质上是充当了后门。

下面简要描述攻击流程和攻击者对Weave Scope的使用。

攻击流程

TeamTNT的攻击通常涉及使用除加密矿工和恶意脚本之外的来自Docker Hub的恶意Docker镜像。Intezer观察到的近期攻击的独特之处在于,该组织滥用了一种称为Weave Scope的合法开放源代码工具,以完全控制受害人的云基础架构。

Weave Scope是Weave Works的开源工具,该公司提供用于处理容器化应用程序的自动化工具。它提供了对Docker和Kubernetes的监视、可视化和控制。通过使用可从浏览器访问的仪表板,用户可以完全控制基础设施,包括有关容器,进程和主机的所有信息和元数据。

a111fa9591af8f816d7f92d34af513bc.png

WeaveScope自动检测进程、容器、主机。没有内核模块,没有代理,没有特殊的库,没有编码。与Docker, Kubernetes, DCOS和AWS ECS无缝集成。

Weave Scope是一个功能强大的实用程序,它使攻击者可以控制受害者服务器环境的所有信息,并具有控制它们的能力,包括:已安装的应用程序,云工作负载之间的连接,内存和CPU的使用以及带有以下内容的现有容器的列表:在任何这些容器中启动,停止和打开交互式外壳的能力。通过安装合法的工具(例如Weave Scope),攻击者可以获得所有便利,就好像他们在服务器上安装了后门程序一样,而工作量大大减少,并且无需使用恶意软件。

4fe013b18e8faabfe715a850015de285.png

上图是Linux服务器的Weave Scope可视化图像。左侧是基于Nginx的容器的打开终端。右侧是服务器上所有容器的视图。

为了在服务器上安装Weave Scope,攻击者使用暴露的Docker API端口并使用干净的Ubuntu镜像创建一个新的特权容器。容器配置为将容器的文件系统安装到受害服务器的文件系统,从而使攻击者可以访问服务器上的所有文件。给容器的初始命令是下载并执行几个加密挖矿。

然后,攻击者试图通过在主机服务器上设置名为“ hilde”的本地特权用户并使用它来通过SSH重新连接来获得对服务器的根访问权限。

接下来,攻击者下载并安装Weave Scope。如Weave Scope的git中的安装指南中所述,只需很少的命令即可完成该工具的安装。

c82d3d9f11fea20cb49999a02a4cf941.png

安装后,攻击者可以通过端口4040上的HTTP连接到Weave Scope仪表板,并获得对受害者基础设施的完全可见性和控制权。

攻击者可以从仪表板上看到Docker运行时云环境的可视化地图,并提供Shell命令,而无需部署任何恶意后门组件。这种情况不仅极为罕见,目前看来,这是攻击者首次下载合法软件以用作Linux操作系统上的管理工具。

缓解建议

准确、正确地配置云工作负载和服务可以防止许多攻击,因此,花时间和精力进行检查很重要。为了保护自己免受这种攻击,建议:

  • 关闭暴露的Docker API端口:此攻击利用了Docker API的常见配置错误,这使攻击者可以完全控制Docker服务。因此,应在防火墙中关闭Docker API端口或包含受限制的访问策略。

  • 阻止到端口4040的传入连接:Weave Scope使用默认端口4040使仪表板可访问,并且有权访问网络的任何人都可以查看仪表板。与Docker API端口类似,该端口应被防火墙关闭或限制。

  • 阻止以下提供的IOC。

  • 切实实施Docker运行时环境安全的最佳实践。

  • 利用免费的Intezer Protect社区版来保护Linux云服务器和容器免受未经授权的代码的侵害。

应用零信任执行工作载荷

鉴于TeamTNT攻击之类的原因,市场研究公司将“零信任执行”(ZTE)视为保护云工作负载的最佳实践。零信任执行(ZTE)为您的工作负载创建可信赖的基准,并监控任何新流程或注入的代码。任何从预先批准的基准偏离的未经授权的代码或应用程序都将被阻止在您的云环境中运行,从而使您可以保留受信任的状态。

在这种情况下,尽管Weave Scope是一个合法的管理工具(它不是恶意软件,因此不包含恶意代码),但该应用程序仍被零信任执行标记,因为该应用程序的未授权代码偏离了受信任的基准。

已发现的IOCs

85[.]214.149.236

https://iplogger[.]org/2Xvkv5

24d7d21c3675d66826da0372369ec3e8

8c6681daba966addd295ad89bf5146af

656eca480e2161e8645f9b29af7e4762

8ffdba0c9708f153237aabb7d386d083

45385f7519c11a58840931ee38fa3c7b

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值