Siloscape Malware persigue a los clústeres de Kubernetes

Los ciberdelincuentes se han centrado mucho en los clústeres de Kubernetes durante el año pasado. Han desatado varias campañas a gran escala y familias de malware, que se dirigen a los clústeres de Kubernetes. El último malware en adoptar este enfoque se llama Siloscape. Este malware tiene un enfoque bastante interesante cuando se trata de infectar máquinas. Una vez plantado, se conecta a un servidor de control basado en TOR, que se utiliza para extraer datos, alimentar los comandos del implante y más.
El tipo exacto de clústeres de Kubernetes a los que se dirige son los contenedores de Windows: se basa en errores y vulnerabilidades sin parches para obtener un control total sobre la red comprometida. También intenta encontrar vulnerabilidades en varias aplicaciones de servidor y bases de datos para aprovechar al máximo su ataque. Su enfoque principal son las vulnerabilidades que permiten la ejecución remota de código (RCE), ya que esto le otorgaría la capacidad de realizar todo tipo de tareas en la máquina infectada.
Uno de los rasgos notables de Siloscape Malware es que está muy ofuscado, probablemente en un intento de disuadir el análisis de malware y los motores de detección automática de malware. Por supuesto, esto no hace que la tarea sea imposible para los investigadores, solo les hace pasar más tiempo tratando de aplicar ingeniería inversa al código del malware. Hasta ahora, Siloscape Malware ha infectado a más de 300 víctimas en total, y hay más de 20 implantes activos hasta junio de 2021.
Los usuarios pueden proteger sus servidores del Malware Siloscape aplicando todos los parches de seguridad al software y servicios subyacentes, así como utilizando software antivirus actualizado para mantener su red segura.