Вредоносное ПО Siloscape идет после кластеров Kubernetes
В течение последнего года киберпреступники были сосредоточены на кластерах Kubernetes. Они запустили несколько крупномасштабных кампаний и семейств вредоносных программ, нацеленных на кластеры Kubernetes. Последнее вредоносное ПО, использующее этот подход, называется Siloscape. У этой вредоносной программы довольно интересный подход к заражению машин. После посадки он подключается к серверу управления на основе TOR, который используется для эксфильтрации данных, подачи команд имплантата и т. Д.
Точный тип кластеров Kubernetes, на которые он нацелен, - это контейнеры Windows - он полагается на не исправленные ошибки и уязвимости, чтобы получить полный контроль над скомпрометированной сетью. Он также пытается найти уязвимости в различных серверных приложениях и базах данных, чтобы получить максимальную отдачу от своей атаки. Его основное внимание уделяется уязвимостям, которые позволяют выполнять удаленное выполнение кода (RCE), поскольку это дает ему возможность выполнять все виды задач на зараженной машине.
Одна из примечательных черт Siloscape Malware заключается в том, что она сильно запутана, вероятно, в попытке предотвратить анализ вредоносных программ и механизмы автоматического обнаружения вредоносных программ. Конечно, это не делает задачу невыполнимой для исследователей - это просто заставляет их тратить больше времени на попытки реинжиниринга кода вредоносной программы. На данный момент Siloscape Malware заразил в общей сложности более 300 жертв, и по состоянию на июнь 2021 года существует более 20 активных имплантатов.
Пользователи могут защитить свои серверы от вредоносного ПО Siloscape, применив все исправления безопасности к базовому программному обеспечению и службам, а также используя новейшее антивирусное программное обеспечение для обеспечения безопасности своей сети.