Últimas notícias

Fique informado

Pesquisadores descobrem o primeiro malware conhecido como alvo de contêineres do Windows

8 de junho de 2021

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Os pesquisadores de segurança descobriram o primeiro malware conhecido, apelidado de ” Siloscope “, que visa contêineres do Windows Server para infectar clusters Kubernetes em ambientes de nuvem.

O Siloscape é um malware fortemente ofuscado que visa clusters do Kubernetes por meio de contêineres do Windows”disse o pesquisador da Unidade 42, Daniel Prizmant. 

Seu objetivo principal é abrir um backdoor em clusters Kubernetes mal configurados para executar contêineres maliciosos, como, mas não se limitando a, cryptojackers.”

O Siloscape, detectado pela primeira vez em março de 2021, é caracterizado por várias técnicas, incluindo almejar aplicativos em nuvem comuns, como servidores da web para obter uma posição inicial por meio de vulnerabilidades conhecidas, após o que ele aproveita as técnicas de escape de contêiner do Windows para escapar dos limites do contêiner e obter execução remota de código no nó subjacente.

Um contêiner é um silo leve e isolado para executar um aplicativo no sistema operacional host. 

O nome do malware – abreviação de silo escape – é derivado de seu objetivo principal de escapar do contêiner, neste caso, o silo. 

Para conseguir isso, o Siloscape usa um método chamado Thread Impersonation.

O Siloscape imita os privilégios do CExecSvc.exe personificando seu thread principal e, em seguida, chama NtSetInformationSymbolicLink em um link simbólico recém-criado para sair do contêiner“, disse Prizmant. “Mais especificamente, ele vincula sua unidade X em contêiner local à unidade C do host.”

Armado com esse privilégio, o malware tenta abusar das credenciais do nó para se espalhar pelo cluster, antes de estabelecer anonimamente uma conexão com seu servidor de comando e controle (C2) usando um proxy Tor para obter mais instruções, incluindo tirar proveito da computação recursos em um cluster Kubernetes para criptojacking e até mesmo extração de dados confidenciais de aplicativos em execução nos clusters comprometidos.

Ao contrário de outros contêineres de malware direcionados, que são principalmente focados em criptojacking, o Siloscape não faz nada que possa prejudicar o cluster por conta própria”, disse Prizmant. “Em vez disso, ele se concentra em ser indetectável e indetectável e abre uma porta dos fundos para o cluster.”

Depois de obter acesso ao servidor C2, a Unidade 42 disse ter encontrado 23 vítimas ativas, com o servidor hospedando um total de 313 usuários. 

Diz-se que a campanha começou pelo menos por volta de 12 de janeiro de 2020, com base na data de criação do servidor C2, sugerindo que o malware poderia ser apenas uma pequena parte de uma campanha maior que começou há mais de um ano.

Veeam fala sobre a aquisição da Kasten e da evolução do mercado de kubernetes

Melhores práticas de Segurança em Kubernetes

Solução Unisys provê acesso a dados de maneira rápida e com uso de criptografia em trabalho remoto

5 itens de segurança em nuvem indispensáveis para 2021

Desenvolvedores terão mais voz no direcionamento da tecnologia e na estratégia de dados das companhias

Dynatrace anuncia novos recursos de automação e segurança em sua Plataforma de Inteligência de Software

As tendências da criptografia para 2021

Fonte: THN


Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!

TAGS

kubernetes