Siloscape Malware går efter Kubernetes-kluster

Cyberbrottslingar har varit starkt fokuserade på Kubernetes-kluster under det senaste året. De har släppt lös flera storskaliga kampanjer och familjer med skadlig programvara som riktar sig till Kubernetes-kluster. Den senaste skadliga program som använde denna metod kallas Siloscape. Den här skadliga programvaran har ett ganska intressant tillvägagångssätt när det gäller att infektera maskiner. När den har planterats ansluts den till en TOR-baserad styrserver, som används för att exfiltrera data, mata implantatkommandona och mer.

Den exakta typen av Kubernetes-kluster som den riktar sig till är Windows-behållare - det är beroende av obatchade buggar och sårbarheter för att få full kontroll över det komprometterade nätverket. Det försöker också hitta sårbarheter i olika serverapplikationer och databaser för att få ut det mesta av sin attack. Dess primära fokus är sårbarheter som möjliggör fjärrkörning av kod (RCE) eftersom detta skulle ge den möjligheten att utföra alla typer av uppgifter på den infekterade maskinen.

En av Siloscape Malwares anmärkningsvärda egenskaper är att den är kraftigt fördunkad, troligen i ett försök att avskräcka skadlig analys och automatiska motorer för detektering av skadlig kod. Naturligtvis gör detta inte uppgiften omöjlig för forskare - det får dem bara att spendera mer tid på att försöka omvandla skadlig kod. Hittills har Siloscape Malware totalt infekterat över 300 offer och det finns över 20 aktiva implantat från och med juni 2021.

Användare kan skydda sina servrar från Siloscape Malware genom att tillämpa alla säkerhetsuppdateringar på underliggande programvara och tjänster, samt genom att använda uppdaterad antivirusprogramvara för att hålla nätverket säkert.

June 9, 2021

Lämna ett svar