Siloscape is de naam van de eerste bekende malware die zich volledig richt op Windows Server-containers met de bedoeling Kubernetes-clusters in cloudomgevingen te infecteren.
De malware is ontdekt door Daniel Prizmant, beveiligingsonderzoeker van Palo Alto Unit 42:
In maart 2021, Ik heb de eerste bekende malware ontdekt die gericht is op Windows-containers, een ontwikkeling die niet verwonderlijk is gezien de enorme toename van cloudadoptie in de afgelopen jaren. Ik noemde de malware Siloscape (klinkt als silo-ontsnapping) omdat het primaire doel is om uit de container te ontsnappen, en in Windows wordt dit voornamelijk geïmplementeerd door een serversilo, zei hij in zijn publicatie.
Een kijkje in de Siloscape-malware
Over wat het doel van Siloscape is?, de malware is bedoeld om een achterdeur te openen naar slecht geconfigureerde Kubernetes-clusters en kwaadaardige containers zoals cryptojackers uit te voeren. Bovendien, de malware is "zwaar versluierd",” en omdat het zich richt op hele clusters in plaats van op individuele containers, de impact ervan kan behoorlijk rampzalig zijn.
“In tegenstelling tot andere malware gericht op containers, die meestal gericht zijn op cryptojacking, Siloscape doet eigenlijk niets dat op zichzelf schadelijk is voor het cluster. Plaats, het richt zich op onopgemerkt en onvindbaar zijn en opent een achterdeur naar het cluster,Prizmant zei:.
“Het compromitteren van een heel cluster is veel ernstiger dan het compromitteren van een individuele container, omdat een cluster meerdere cloud-applicaties kan draaien, terwijl een individuele container meestal een enkele cloud-applicatie draait,Prizmant legde uit in zijn rapport. De Siloscape-malware kan een aanvaller in staat stellen kritieke informatie van een organisatie te stelen, zoals gebruikersnamen en wachtwoorden, vertrouwelijk, interne bestanden, of zelfs hele databases die worden gehost in het gecompromitteerde cluster.
Aanvalscenario's omvatten ook ransomware, waar de bestanden van een organisatie kunnen worden gegijzeld, of het doorbreken van ontwikkel- of testomgevingen bij aanvallen op de toeleveringsketen van software. De laatste aanval is vrij waarschijnlijk, naarmate een toenemend aantal ondernemingen overstapt naar de cloud, Kubernetes-clusters gebruiken als hun testomgevingen.
Verwant: De cloudinfrastructuur van Microsoft en Google wordt misbruikt door hackers in phishing-e-mails
In termen van technische details, de Siloscape-malware gebruikt de Tor-proxy en een .onion-domein om anoniem verbinding te maken met zijn C2-server. Eenheid 42 geïdentificeerd 23 actieve Siloscape-slachtoffers. Ook, de server werd gebruikt om te hosten 313 gebruikers in totaal , wat aangeeft dat de malware een klein onderdeel was van een grotere operatie. De onderzoeker kon ook vaststellen dat deze specifieke campagne al meer dan een jaar actief was.
Hoe te mitigeren tegen Siloscape-malware
Allereerst, beheerders moeten ervoor zorgen dat hun Kubernetes-cluster veilig is geconfigureerd. Het is opmerkelijk dat een beveiligd Kubernetes-cluster niet zo kwetsbaar is voor de Siloscape-malware, omdat de privileges van de nodes niet voldoende zijn om nieuwe implementaties te maken, Prizmant gesloten.
Cryptojacking Malware gericht op Kubernetes en Docker
Vorig jaar, TeamTNT cryptomining-operators waren gericht op AWS (Amazon Web Services) inloggegevens en Kubernetes-installaties. De malware kan de geïnfecteerde servers scannen op AWS-inloggegevens. Voor het geval de gecompromitteerde Docker- en Kubernetes-systemen op AWS draaiden, de malwaregroep zou scannen op ~/.aws/credentials en ~/.aws/config. Dan, het zou de bestanden kopiëren en uploaden naar zijn command-and-control-server.