„Siloscape“ kenkėjiška programa eina po „Kubernetes“ grupių
Pastaraisiais metais kibernetiniai nusikaltėliai daug dėmesio skyrė „Kubernetes“ grupėms. Jie išleido kelias didelio masto kampanijas ir kenkėjiškų programų šeimas, nukreiptas į „Kubernetes“ grupes. Naujausia kenkėjiška programa, pritaikiusi šį metodą, vadinama „Siloscape“. Ši kenkėjiška programa yra gana įdomus būdas užkrėsti mašinas. Pasodintas jis prisijungia prie TOR pagrįsto valdymo serverio, kuris naudojamas duomenims išfiltruoti, implanto komandoms tiekti ir dar daugiau.
Tikslus „Kubernetes“ grupių tipas, į kurį ji nukreipia, yra „Windows“ konteineriai - norint visiškai kontroliuoti pažeistą tinklą, jis remiasi nepašalintomis klaidomis ir spragomis. Ji taip pat bando rasti įvairių serverio programų ir duomenų bazių pažeidžiamumų, kad išnaudotų visas atakos galimybes. Pagrindinis dėmesys skiriamas spragoms, leidžiančioms vykdyti nuotolinį kodo vykdymą (RCE), nes tai suteiktų galimybę atlikti visas užduotis užkrėstoje mašinoje.
Vienas iš pastebimų „Siloscape“ kenkėjiškų programų bruožų yra tai, kad jis yra labai sutrikus, tikriausiai bandant atbaidyti kenkėjiškų programų analizę ir automatinius kenkėjiškų programų aptikimo variklius. Žinoma, tai nepadaro šios užduoties tyrinėtojams neįmanoma - jie tiesiog praleidžia daugiau laiko bandydami pakeisti kenkėjiškos programos kodą. Iki šiol kenkėjiška programa „Siloscape“ užkrėtė daugiau kaip 300 aukų, o 2021 m. Birželio mėn. Yra daugiau nei 20 aktyvių implantų.
Vartotojai gali apsaugoti savo serverius nuo kenkėjiškos „Siloscape“, pritaikydami visus saugos pataisymus pagrindinei programinei įrangai ir paslaugoms, taip pat naudodami naujausią antivirusinę programinę įrangą, kad jų tinklas būtų saugus.