【安全头条】新发现的恶意软件 以具有加密矿工的AWS Lambda 为目标

VSole2022-04-11 08:54:24

1、新发现的恶意软件以具有加密矿工的AWS Lambda 为目标

安全研究人员发现了第一个专门针对Amazon Web Services(AWS)Lambda云环境开发的带有加密矿工的恶意软件。AWS Lambda是一个无服务器计算平台,用于运行来自数百个AWS服务和软件即服务(SaaS)应用程序的代码,而无需管理服务器。

这种新的恶意软件被Cado安全研究人员称为Dennia,他们发现它被用于有限的攻击,它是一种基于Go的包装软件,旨在部署一个定制的XMRig cryptominer来为Monero cryptocurrency进行挖掘。他们发现的样本是一个64位ELF可执行文件,目标是2月份上传到VirusTotal的x86-64系统。他们后来发现了一个月前,也就是1月份上传的第二个样本,暗示这些攻击至少持续了几个月。

Cado的研究人员说:“虽然第一个样本相当无害,因为它只运行加密挖掘软件,但它展示了攻击者如何利用先进的云特定知识来利用复杂的云基础设施,并表明未来可能会发生更邪恶的攻击。”。Cado Security未能发现攻击者如何将其恶意软件部署到受损环境中。[点击“阅读原文”查看详情]

2、恶意web重定向服务感染16500个站点以推送恶意软件

名为Parrot的新交通方向系统(TDS)依赖于服务器,服务器上有16500个大学、地方政府、成人内容平台和个人博客网站。Parrot用于恶意活动,将符合特定配置文件(位置、语言、操作系统、浏览器)的潜在受害者重定向到网络钓鱼和恶意软件投放网站等在线资源。

运行恶意活动的威胁参与者购买TDS服务来过滤传入流量,并将其发送到提供恶意内容的最终目的地。TDS也被广告商和营销人员使用,其中一些服务在过去被用来促进恶意垃圾邮件活动。

Avast的威胁分析人员发现了Parrot TDS,他们报告称,它目前用于一项名为FakeUpdate的活动,该活动通过虚假的浏览器更新通知提供远程访问特洛伊木马(RATs)。[点击“阅读原文”查看详情]

3、“APT-C-23”黑客行动

被追踪为“APT-C-23”的哈马斯支持的黑客组织被发现引诱在国防、法律、执法和政府机构工作的以色列官员,最终导致部署新的恶意软件。该活动涉及高水平的社会工程技巧,比如创建虚假的社交媒体档案,以及在发布间谍软件之前与目标进行长期接触。

Cybereason的分析师称这一新活动为“胡须芭比行动”,APT-C-23还为Windows和Android设备部署了新的定制后门,以防间谍活动。

这些威胁行为人利用伪造的身份和窃取的或人工智能生成的美女图片,创建了几个虚假的Facebook个人资料,并通过这些个人资料接近目标。为了让它们看起来真实,运营商数月来一直在策划这些简介,用希伯来语发布,并在以色列发布喜欢的团体和流行页面。[点击“阅读原文”查看详情]

4、CVE-2022-22292漏洞可能允许黑客入侵Android设备

来自移动网络安全公司Kryptowire的研究人员在安卓9、10、11和12设备中发现了一个漏洞,被追踪为CVE-2022-22292。

该漏洞存在于预装的手机应用程序中,该应用程序在三星设备上以系统权限执行。专家指出,手机应用程序有一个不安全的组件,允许本地应用程序在没有任何用户交互的情况下执行特权操作。

远程攻击者可以触发该漏洞,强制工厂重置、拨打电话、安装/卸载应用程序、安装根证书以窃听受保护的流量,所有这些都来自后台运行且未经最终用户批准的不受信任的应用程序。

CVE-2022-2229漏洞已被评为高严重程度,并于2021年11月27日报告给三星。该公司在2月份通过安全维护发布(SMR)过程中的发布解决了这个问题。[点击“阅读原文”查看详情]

5、VMware 修复了多个产品中的关键漏洞

VMware已经修复了多个产品中的关键远程代码漏洞,包括VMware的工作空间一个访问、VMware身份管理器(VIDM)、VLIFE生命周期管理器、VAware自动化和VMware云基础产品。

这家虚拟化巨头敦促其客户立即解决这一关键漏洞,以防止其被利用。

VMware发布的安全建议中写道:“应根据VMSA-2021-0011中的说明立即修补或缓解此关键漏洞。此漏洞的后果非常严重。” “环境不同,对风险的容忍度也不同,有不同的安全控制和深度防御来降低风险,因此,客户必须自行决定如何处理。但是,考虑到漏洞的严重性,我们强烈建议立即采取行动。”[点击“阅读原文”查看详情]

awslambda
本作品采用《CC 协议》,转载必须注明作者和本文链接
前言 1、这篇文章讲了什么? 文本围绕三个问题 lambda会遇到什么攻击场景 什么情况下,在lambda中读取到的env环境变量密钥可以让我们接管服务器甚至整个账号 什么情况下,可以通过lambda权限去横向到其他的EC2服务器 本文会对这三个问题进行解答,并且进行演示
尽管发现的首个样本危害不大,但已经能够看到攻击者是如何利用云专业知识入侵复杂的云基础设施。
这种新的恶意软件被Cado安全研究人员称为Dennia。
用户池允许登录和注册功能。经过进一步调查,我们发现该应用程序使用 AWS Cognito 通过 JavaScript 开发工具包进行身份验证和授权。任何人都可以使用特定的 API 调用获得未经身份验证的访问权限。因此,我们尝试通过使用未经身份验证的身份访问 AWS 凭证,但对未经身份验证的身份的访问被禁用。故该应用需要应用程序内授予的组权限才可以访问。
来自关于在AWS EC2实例中使用错误配置、公开允许的IAM策略和应用程序安全漏洞getshell并超越攻击面的演讲幻灯片 —来自2019年8月旧金山湾区的OWASP会上演讲。概要该演讲主要涵盖了三个场景,它们是使用渗透测试练习的真实环境案例来搭建的,即可用于练习shell访问和访问EC2实例之外的数据的环境。我们使用此信息来发现其他存储桶,其中一个包含多个 SSH 密钥。
在安全防御端的研究中,或者作为安全防御端研究人员,我们常常都会站在攻击者的角度或攻击向量切入点来思考安全防御问题,这些攻击者一般来说都是来自信任区域之外的威胁行为者。但是,如果攻击者已经成功进入了我们的信任区域,并且想要获取我们的数据,此时该怎么办呢?
他们直接联系AWS API,进一步枚举帐户,进而收集信息和泄露数据。不幸的是,AWS集群角色错误配置,拥有过大的读取权限。本意是允许读取特定的S3存储桶,但权限允许角色读取帐户中的一切,这使攻击者得以进一步了解AWS帐户,包括Lambda。受影响的AWS帐户中有不同的Lambda函数,主要与帐户自动化有关。还有证据表明攻击者执行了盗取的软件。
在过去十年中,数字化转型主要是通过采用云服务来推动的,与传统的本地基础设施相比,这些服务提供了无与伦比的敏捷性并缩短了上市时间。大多数组织都投资于公共和混合云架构以保持竞争力,近 94% 的组织至少使用一种云服务。新冠疫情只是加速了向云转移的计划,因为安全、高优先级和IT团队的规模扩大,以满足远程劳动力对IT资源的需求。
1、Borat RAT:新型远程访问恶意软件 2、攻击者利用3LOSH加密器规避检测 3、FFDroider Stealer:针对社交媒体平台用户的新型窃取恶意软件 4、Denonia:首个公开披露的针对 AWS Lambda 的恶意软件 5、攻击者使用SocGholish和BLISTER释放LockBit有效载荷 6、Colibri Loader使用新技术以保持持久性 7、Shark
VSole
网络安全专家