加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 服务器 > 安全 > 正文

新的云威胁!黑客巧用云技术窃取数据和源代码

发布时间:2023-06-05 10:43:38 所属栏目:安全 来源:
导读:一个被叫做 "SCARLETEEL "的顶级黑客行动针对面向群众的网络技术,其主要手段是渗透到云服务中以窃取敏感数据。

SCARLETEEL是由网络安全情报公司Sysdig在应对客户的环境事件时发现的。

虽然攻击者在受感染的云
一个被叫做 "SCARLETEEL "的顶级黑客行动针对面向群众的网络技术,其主要手段是渗透到云服务中以窃取敏感数据。

SCARLETEEL是由网络安全情报公司Sysdig在应对客户的环境事件时发现的。

虽然攻击者在受感染的云环境中部署了加密器,但黑客在AWS云机制方面表现出更专业的技术,进一步钻入该公司的云基础设施。

Sysdig认为,加密劫持攻击仅仅是一个诱饵,而攻击者的目的是窃取专利软件。

SCARLETEEL攻击

SCARLETEEL攻击开始时,黑客利用了托管在亚马逊网络服务(AWS)上的Kubernetes集群中面向公众的服务。

一旦攻击者访问容器,他们就会下载一个XMRig coinminer(被认为是诱饵)和一个脚本,从Kubernetes pod中提取账户凭证。

然后,被盗的凭证被用来执行AWS API调用,通过窃取进一步的凭证或在公司的环境中创建后门来获得持久性。然后这些账户被用来在云环境中进一步传播。

根据AWS集群的角色配置,攻击者还可能获得Lambda信息,如功能配置和访问密钥。

攻击者执行的命令

接下来,攻击者使用Lambda函数枚举和检索所有专有代码和软件,以及执行密钥和Lambda函数环境变量,以找到IAM用户凭证,并利用它们进行后续枚举和特权升级。

S3桶的枚举也发生在这一阶段,存储在云桶中的文件很可能包含对攻击者有价值的数据,如账户凭证。

Sysdig的报告中说:"在这次特定的攻击中,攻击者能够检索和阅读超过1TB的信息,包括客户脚本、故障排除工具和日志文件。这1TB的数据还包括与Terraform有关的日志文件,Terraform在账户中被用来部署部分基础设施。这些Terraform文件将在后面的步骤中发挥重要作用,也就是攻击者可能转到另一个AWS账户"。

SCARLETEEL攻击链

为了尽量减少留下的痕迹,攻击者一直在试图禁用被攻击的客户端和AWS账户中的CloudTrail日志,这对Sysdig的第三方调查工作产生了不小的进一步困难。

然而,很明显,攻击者从S3桶中检索了Terraform状态文件,其中包含IAM用户访问密钥和第二个AWS账户的密钥。这个账户被用来在该组织的云计算中进行婚移。

由TruffleHog发现的Terraform秘密

基于云的基础设施安全

随着企业越来越依赖云服务来托管他们的基础设施和数据,黑客们也在与时俱进,成为API和管理控制台方面的专家,继续他们的攻击。

SCARLETEEL攻击证明,企业在云环境中的任何一个薄弱点都足以让攻击者利用它进行网络渗透和敏感数据盗窃,当然这些攻击者可能技术更高。

Sysdig建议企业采取以下安全措施,以保护其云基础设施免受类似攻击:

及时更新你所有的软件

使用IMDS v2而不是v1,这可以防止未经授权的元数据访问

对所有用户账户采用最小特权原则

对可能包含敏感数据的资源进行只读访问,如Lambda

删除旧的和未使用的权限

使用密钥管理服务,如AWS KMS、GCP KMS和Azure Key Vault

Sysdig还建议实施一个全面的检测和警报系统,以确保及时报告攻击者的恶意活动,即使他们绕过了保护措施。这样做的好处是,如果您发现任何威胁,您可以立即采取行动,而不必等待太长时间。
 

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!