A Siloscape Malware a Kubernetes-fürtök után megy
A kiberbűnözők az elmúlt évben nagy hangsúlyt fektettek a Kubernetes-klaszterekre. Számos nagyszabású kampányt és rosszindulatú program-családot indítottak el, amelyek a Kubernetes-klasztereket célozzák meg. A legújabb rosszindulatú program, amely ezt a megközelítést alkalmazza, Siloscape néven szerepel. Ennek a kártevőnek meglehetősen érdekes megközelítése van a gépek megfertőzésével kapcsolatban. A telepítés után csatlakozik egy TOR-alapú vezérlőkiszolgálóhoz, amelyet adatok kiszűrésére, az implantációs parancsok betáplálására és még sok másra használnak.
A Kubernetes-fürtök pontos típusa a Windows-tárolók - a nem javított hibákra és sebezhetőségekre támaszkodik a teljes ellenőrzés megszerzéséhez a veszélyeztetett hálózat felett. A támadások maximális kihasználása érdekében megkísérli a különböző kiszolgálóalkalmazásokban és adatbázisokban található sebezhetőségek felkutatását is. Elsődleges szempontjai a biztonsági rések, amelyek lehetővé teszik a távoli kódfuttatást (RCE), mivel ez lehetővé tenné számára mindenféle feladat végrehajtását a fertőzött gépen.
A Siloscape Malware egyik figyelemre méltó tulajdonsága, hogy erősen el van zavarodva, valószínűleg a rosszindulatú programok elemzését és az automatikus rosszindulatú program-felderítő motorok elrettentésére tett kísérletet. Természetesen ez nem teszi lehetetlenné a feladatot a kutatók számára - csak több időt töltenek azzal, hogy a rosszindulatú program kódjának visszafejtésével próbálják meg a programot. Eddig a Siloscape Malware összesen több mint 300 áldozatot fertőzött meg, és 2021 júniusáig több mint 20 aktív implantátum van.
A felhasználók megvédhetik szervereiket a Siloscape Malware ellen azáltal, hogy minden biztonsági javítást alkalmaznak az alapul szolgáló szoftverekre és szolgáltatásokra, valamint naprakész víruskereső szoftverek segítségével biztosítják a hálózat biztonságát.