次世代IT环境安全:首个针对AWS Lambda无服务器的恶意软件

VSole2022-04-11 12:36:12

  • 尽管发现的首个样本危害不大,但已经能够看到攻击者是如何利用云专业知识入侵复杂的云基础设施;
  • Lambda实例“数量众多,且大部分缺乏监管”,跟安全性低下、极易沦为肉鸡的物联网设备颇为相似;
  • 安全专家称,许多组织对于云端开发资源并没有真正的控制权,而黑客完全可以利用松散的DevOps安全实践,通过加密货币挖矿轻松赚取经济收益。

4月6日,云安全公司Cado Security的安全研究人员表示,发现了首个公开披露的、专门针对AWS Lambda环境的加密恶意软件。

AWS Lambda是亚马逊云科技推出的通用型无服务器计算平台。

在周三发布的一份报告中,Cado Security研究员Matt Muir表示,他们基于攻击者使用的通信域名,将恶意软件命名为“Denonia”。

Muir指出,“这款恶意软件利用了新型地址解析技术(DoH)来隐藏命令与控制流量,能够逃避多种典型的检测措施与虚拟网络访问控制。”

 “尽管发现的首个样本危害不大,只是运行了加密货币挖掘软件,但已经能够看到攻击者是如何利用先进的云专业知识,成功入侵了复杂的云基础设施。由此可见,未来很可能会出现更严重的攻击行动。从我们收集到的遥测数据来看,截至当前Denonia的传播还非常有限。”

Denonia恶意软件包含XMRig挖矿软件的定制版变体。这是一款常见软件,目前正常用户和恶意软件团伙都在用它进行加密货币挖矿。

Denonia恶意软件使用Go语言编写。Muir称,目前用Go语言编写的恶意软件越来越多,这主要是因为Go语言具有轻松“生成交叉兼容的可执行文件”等优势。

Muir还指出,他们尚未无法确定Denonia的部署方式。

他表示,“攻击者可能只是入侵了AWS访问与密钥服务,然后手动将恶意软件部署到Lambda环境。我们之前看到的另外一起案例也是这样的思路,只不过使用了更简单的Python脚本。”

“有趣的是,这并不是Denonia目前唯一的样本。我们这次公布的样本可以追溯到今年2月底,但之后又在VirusTotal上发现了另一个更早样本,上传时间为今年1月。”

 Lambda实例就像物联网设备,数量众多 但安全性太差

Netenrich公司首席威胁研究员John Bambenek解释道,虽然攻击者经常会针对自动化环境运行加密货币挖矿软件,但这还是他第一次看到攻击者把Lambda当成攻击目标。

他表示,“不过这也在情理之中。毕竟许多组织对于云端开发资源并没有真正的控制权,而黑客完全可以利用松散的DevOps安全实践,通过加密货币挖矿轻松赚取经济收益。”

代码安全厂商BluBracket产品增长负责人Casey Bisson也表示,Lambda实例“数量众多,且大部分缺乏监管”,这导致了它们易受攻击且难于保护。

Bisson还将Lambda实例与Mirai僵尸网络进行类比,认为这些实例跟安全性低下、极易沦为肉鸡的物联网设备颇为相似。自2016年开始,Mirai僵尸网络利用数十万台受感染设备发动过多起规模庞大的DDoS攻击。

Bisson说,“云凭证盗窃现象已经相当常见。如今,把秘密放进代码,就相当于把秘密公之于众。”

参考来源:

therecord.media

awslambda
本作品采用《CC 协议》,转载必须注明作者和本文链接
前言 1、这篇文章讲了什么? 文本围绕三个问题 lambda会遇到什么攻击场景 什么情况下,在lambda中读取到的env环境变量密钥可以让我们接管服务器甚至整个账号 什么情况下,可以通过lambda权限去横向到其他的EC2服务器 本文会对这三个问题进行解答,并且进行演示
尽管发现的首个样本危害不大,但已经能够看到攻击者是如何利用云专业知识入侵复杂的云基础设施。
这种新的恶意软件被Cado安全研究人员称为Dennia。
用户池允许登录和注册功能。经过进一步调查,我们发现该应用程序使用 AWS Cognito 通过 JavaScript 开发工具包进行身份验证和授权。任何人都可以使用特定的 API 调用获得未经身份验证的访问权限。因此,我们尝试通过使用未经身份验证的身份访问 AWS 凭证,但对未经身份验证的身份的访问被禁用。故该应用需要应用程序内授予的组权限才可以访问。
来自关于在AWS EC2实例中使用错误配置、公开允许的IAM策略和应用程序安全漏洞getshell并超越攻击面的演讲幻灯片 —来自2019年8月旧金山湾区的OWASP会上演讲。概要该演讲主要涵盖了三个场景,它们是使用渗透测试练习的真实环境案例来搭建的,即可用于练习shell访问和访问EC2实例之外的数据的环境。我们使用此信息来发现其他存储桶,其中一个包含多个 SSH 密钥。
在安全防御端的研究中,或者作为安全防御端研究人员,我们常常都会站在攻击者的角度或攻击向量切入点来思考安全防御问题,这些攻击者一般来说都是来自信任区域之外的威胁行为者。但是,如果攻击者已经成功进入了我们的信任区域,并且想要获取我们的数据,此时该怎么办呢?
他们直接联系AWS API,进一步枚举帐户,进而收集信息和泄露数据。不幸的是,AWS集群角色错误配置,拥有过大的读取权限。本意是允许读取特定的S3存储桶,但权限允许角色读取帐户中的一切,这使攻击者得以进一步了解AWS帐户,包括Lambda。受影响的AWS帐户中有不同的Lambda函数,主要与帐户自动化有关。还有证据表明攻击者执行了盗取的软件。
在过去十年中,数字化转型主要是通过采用云服务来推动的,与传统的本地基础设施相比,这些服务提供了无与伦比的敏捷性并缩短了上市时间。大多数组织都投资于公共和混合云架构以保持竞争力,近 94% 的组织至少使用一种云服务。新冠疫情只是加速了向云转移的计划,因为安全、高优先级和IT团队的规模扩大,以满足远程劳动力对IT资源的需求。
1、Borat RAT:新型远程访问恶意软件 2、攻击者利用3LOSH加密器规避检测 3、FFDroider Stealer:针对社交媒体平台用户的新型窃取恶意软件 4、Denonia:首个公开披露的针对 AWS Lambda 的恶意软件 5、攻击者使用SocGholish和BLISTER释放LockBit有效载荷 6、Colibri Loader使用新技术以保持持久性 7、Shark
VSole
网络安全专家