威胁性恶意软件,基于LINUX多云环境中的威胁

news2024/11/28 8:51:06

恶意软件迁移到基于 Linux 的云系统
SC Media
基于 Linux 的威胁经常被忽视。这是一个问题,因为大多数多云环境都是基于 Linux 的。VMware 最近在一份报告和 SC Media 网络广播中强调了这个问题。

这是事实:大多数云在 Linux 上运行。90% 的云由 Linux 操作系统提供支持。可预见的是,恶意软件会随之而来,这个问题肯定会出现。但大多数现代安全工具旨在解决基于 Windows 的威胁。

考虑到这一演变,VMware 的威胁分析部门最近着手研究基于 Linux 的恶意软件增长情况及其对多云环境的威胁。

本 SC Media Special Focus 对 VMware 的调查结果进行了简要概述,包括基于 Linux 的远程访问工具(RAT)、勒索软件和基于 Linux 的系统上的加密挖矿者的独特特征。还包括关于安全团队如何保护其组织免受基于 Linux 的恶意软件、勒索软件和加密挖矿者的指导。

“如果您了解基础架构和云,Linux 是最流行的操作系统,它为您每天访问的许多网站提供支持。但是,由于各种原因,恶意软件研究的重点主要集中在
Windows 威胁方面。” -Giovanni Vigna VMware 威胁情报高级总监

多云系统中日益增长的 Linux 威胁
VMware 研究人员目睹了针对云基础架构的攻击,甚至使用云管理工具关闭虚拟化系统,以便他们可以加密系统、工作负载和数据。威胁参与者,例如勒索软件团伙 HelloKitty,通过开发用于攻击的新版本软件,从 Windows 系统转移到 Linux。

“对我们而言,更仔细地研究这些类型的威胁变得很重要,”Vigna 说。“我们还看到了如何利用开放的 Docker 基础设施和开放的 Kubernetes 基础设施来部署新的 [恶意软件]组件。”

Linux 勒索软件的兴起
至少在最初,持续的勒索软件攻击与任何其他类型的妥协非常相似。目前有一些初始侵入行为,例如被利用的应用程序或成功的网络钓鱼攻击。然后,攻击者深入挖掘并在环境中获得持久的立足点。一旦建立立足点,攻击者将启动命令和控制通信线路,以便可以轻松执行勒索软件。但是,攻击者不会泄露数据,而是对数据或关键系统进行加密(本质上是拒绝访问)直到收到付款。

攻击者最近首先窃取了受害者的数据;如果不支付赎金,他们威胁要在暗网上发布这些数据。VMware 研究团队还目睹了勒索软件攻击者将目标从单个安装转移到攻击数据中心,再到针对云工作负载的转变。“这是一个令人担忧的趋势,我相信随着云变得越来越重要,在可预见的未来,这种趋势将持续下去”,Vigna 说。

勒索软件演变的部分原因是它越来越多地针对 Linux 系统。Defray777 等勒索软件会加密 VMware ESXi 服务器上的主机映像。在其研究中,VMware 分析了九个以 Linux 系统为目标的勒索软件系列。这些系列包括 Erebus、GonnaCry 和 eCh0raix。研究团队通过分析恶意软件(包括相关的 shell 和 Python 脚本和二进制文件)发现了大量的代码共享。这包括 DarkSide 和 BlackMatter 等广泛传播的恶意软件,以及与 REvil 共享代码片段的 ViceSociety。研究人员进一步确定了基于 Linux 的勒索软件的功能,并将其与 MITRE ATT&K 框架相关联。他们在 59% 的样本中发现了防御规避、混淆的文件或信息,在 18% 的样本中发现了系统信息,在近 11% 的样本中发现了去混淆/解码的文件或信息。

为了缓解 Linux 勒索软件威胁,VMware 团队建议企业遵循最佳安全操作规范,包括合适的数据备份和恢复流程、EDR 解决方案和 NDR,以发现网络上的攻击。

基于 Linux 的加密挖矿者
VMware 使用相同的方法研究了加密挖掘恶意软件。窃取计算能力的过程,通常称为“加密劫持”,是用加密挖掘软件感染系统并窃取系统 CPU 资源的过程,本质上是创建一种数字货币。这比用勒索软件感染企业,然后试图勒索这些受害者以换取现金的风险要小得多。

但这些攻击可能代价高昂,并且消耗更昂贵的电费,增加与云计算消耗相关的成本,并将导致对云和系统性能的影响。但是,由于这些攻击不像捕获系统或数据那样大胆,它们可能会在一段时间内不为人知。

加密劫持攻击对于云系统并不陌生。

当 VMware 研究人员将他们的分析应用于加密挖矿者时,他们发现几乎所有挖矿者都使用 XMRig。Vigna 说,XMRig 代码共享的数量使研究人员能够跟踪基于 Linux 的挖掘软件演变。

该团队还检查了他们收集的加密挖掘样本的行为。与勒索软件样本中观察到的行为类似,防御规避是最常用的技术。关于与防御规避相关的加密方法,加密挖矿者用于混淆数据的技术似乎更加多样化。

“此外,例如,我们注意到加密挖矿者不太关心检测他们是否处于虚拟化工作负载上,而勒索软件非常活跃地试图逃避分析”,Vigna 说。

为了检测和缓解威胁,VMware 研究人员建议认为,网络流量分析是识别加密劫持攻击的最佳方法。这将发现本地主机与外部通信。但是,由于越来越多地使用复杂的混淆技术,越来越需要依靠端点检测和响应工具以识别可疑的 CPU 使用模式。这就是为什么团队建议使用基于主机和网络的检测系统监控云环境的原因。

“第一次加密劫持攻击是针对特斯拉的公共云,这是一个 Kubernetes
部署被劫持并专门用于挖掘货币,而计算成本由特斯拉支付。这一臭名昭著的事件只是针对云环境 CPU 周期的一系列事件中的第一个。” –VMware
研究人员

远程访问木马和 Cobalt Strike
当然,攻击者通常不会为了利用它而攻击Linux 和云(以及其他)系统:他们心中有一个目标。无论该目标是勒索软件、加密劫持或其他目标。为此,攻击者必须在环境中获得控制权,例如创建临时服务器,以便他们可以针对其他网络系统并横向、更深入地进入组织。远程访问木马 (RAT) 和其他植入程序就是这种情况,它们用作使用键盘记录器监控端点、截取屏幕截图、泄露或破坏数据、植入其他恶意软件(例如勒索软件)等方式。

这就是攻击者如何获得和保持控制、持久性并进一步实现他们的目标。
VMware 威胁分析部门的技术主管 Brian Baskin ,解释道,了解对手使用哪些机制控制环境以及如何激活和引爆环境对于抵御这些威胁至关重要。
RAT 和其他植入程序所做的第一件事就是扫描网络上可访问的其他系统。
攻击者可能会扫描整个 IP 地址范围,或者由于服务器和高价值系统通常存储在该范围的低端或高端,攻击者将扫描该范围的这些区域。随着系统被识别,关于这些系统的信息(地址、主机名、活动用户帐户、操作系统和软件版本)将被收集。

为了不被发现进行这种识别的攻击者植入程序,通信保持尽可能隐蔽。他们以多种方式做到这一点。

它们可能在现有的加密隧道中运行,也可能只是在后台运行的另一个常规运行服务或应用程序。VMware 的研究表明,在基于 Linux 的多云环境中,植入活动作为常规 cron 任务执行,它们是任务调度程序。这些程序允许 Linux、macOS 和 Unix 环境安排进程以定期运行。这些程序可以包括定期重新启动植入程序,从而帮助增加植入程序的持久性。

这种持久性用于在环境中横向移动。在横向移动过程中,攻击者会发现其他易受攻击的系统并安装更多植入程序,以增加它们的耐受力以及在环境中更深移动的能力。攻击者还将寻求大量有价值的数据以及具有高访问权限级别的系统。这可能会持续数周和数月。

并非所有植入程序都被设计为恶意工具。有时就像 Cobalt Strike 一样,安全团队使用这些程序帮助更好地保护他们的环境。

“我们必须关注有效载荷如何实际实施。他们将使用那台受感染的设备跳转到下一台设备。他们将枚举环境中的所有资源,例如操作系统和漏洞,然后使用他们可以利用的任何漏洞进行移动。” –Brian Baskin 技术负责人,VMware 威胁分析部

基于 Linux 的攻击管理工具
攻击管理工具是双重用途的攻击工具,因为它们对攻击者和防御者都有用。这些工具提供了发现网络资产、获得未经授权的访问以及进行命令和控制通信的能力。Cobalt Strike 是此类工具之一。从本质上讲,Cobalt Strike 使企业安全团队能够模拟对其系统的实际攻击。Cobalt Strike 使用一个名称为 Beacon 的植入程序,它可以回传并收集要执行的任务。但是,攻击者也发现 Cobalt Strike 丰富的工具集和功能很有价值。

攻击者发现 Cobalt Strike 非常有价值,因此他们采用其的植入程序(Beacon)并将其重新实现为基于 Linux 的 VermilionStrike。Vermilion Strike 是一种基于 Linux 的 RAT,它使用 Cobalt Strike 后端、相同的协议、结构、数据格式,并将其与实际的 Cobalt Strike C2 服务器进行通信。这就是为什么攻击者可以使用 Cobalt Strike 并将其部署在他们的环境中、对其进行托管,并使用 Vermilion Strike 信标将他们的目标系统扩展到 Linux 系统。
正如 VMware 的报告中所指出的,Vermilion Strike 似乎是 Cobalt Strike 协议的第一次重新实际实现。

企业检测 RAT 的能力对于成功保护其网络至关重要。Vermilion Strike 等 RAT 通常在攻击生命周期的早期使用,因为它们会将更多恶意软件添加到受害者环境中。VMware 研究人员已经确定,NDR 软件和 EDR 解决方案的健康组合可以帮助在这些攻击开始之前阻止攻击。

“由于 Cobalt Strike 在 Windows 上是非常普遍的威胁,因此它扩展到其他操作系统(如
Linux)值得人们注意。它表明威胁行为者希望使用现有的远程控制工具将尽可能多的平台作为目标。” –VMware 研究人员

结论:降低风险
VMware 建议组织将其安全计划视为其运营和业务环境不可或缺的一部分。要保护多云环境免受 RAT 和其他形式的恶意软件和恶意攻击,首先需要在全面系统背景下了解工作负载,以便安全和技术团队可以轻松地确定缓解措施的优先顺序。

根据 VMware 的观点,这需要一个 EDR 解决方案,该解决方案可以监控进程对云工作负载执行的操作,并实施有效的分段以控制风险。此外,组织机构需要一个能够识别基于网络的攻击证据和恶意横向移动的 NDR 系统,以便在恶意软件控制目标主机之前有效地阻止。

此外,为了充分保护云系统,VMware 建议必须保护所有工作负载访问和通信,无论是在特定云中还是从云到云。此外,为了阻止攻击者在环境中快速横向移动,应该制定零信任策略,以便正确且持续地审查用户、设备、工作负载和网络。

最后,正如勒索软件、加密劫持和 RAT 已经转移到 Linux 系统并使多云环境面临风险一样,更多的恶意软件可能会将 Linux 操作系统作为攻击目标。防御这种威胁需要基于最佳操作规范和良好深度防御的强大安全计划,包括保护底层基础设施。

这意味着在用户、设备、工作负载和网络的控制点之间将安全性作为内置分布式服务提供。

这将越来越多地包括有效的数据备份和恢复过程以及 EDR 和 NDR 功能。
由于威胁行为者越来越多地将 Linux 和多云系统作为攻击目标,因此企业越来越需要尽其所能保护这些系统。

内容来源|公众号:VMware 中国研发中心
有任何疑问,欢迎扫描下方公众号联系我们哦~
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/858275.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Vue脚手架安装

安装包下载 安装包可以去官网下载(官网地址),建议下载稳定版。 2. 选择安装目录 选择安装到一个,没有中文,没有空格的目录下(新建一个文件夹NodeJS) 3. 验证NodeJS环境变量 NodeJS 安装完…

PlanetScale vs. Neon - MySQL 和 Postgres 间的第二仗

本文为「数据库全方位对比系列」第三篇,该系列的前两部作品为: 全方位对比 Postgres 和 MySQL全方位对比 Postgres 和 MongoDB 根据 2023 年 Stack Overflow 调研,Postgres 已经取代 MySQL 成为最受欢迎和渴望的数据库了。 看起来 MySQL 和 …

7个最先进的3D模型生成式AI大模型【AIGC】

AI正在不同的行业中出现,我们对 3D 资产生成的前景感到兴奋。 对于游戏开发商和工作室来说,3D 资产通常是开发过程中最棘手的部分之一,容易出现瓶颈。 生产一个模型的成本从 60 美元到 1500 美元不等,需要 2 到 10 周的时间来回制…

【C++】做一个飞机空战小游戏(四)——给游戏添加背景音乐(多线程技巧应用)

[导读]本系列博文内容链接如下: 【C】做一个飞机空战小游戏(一)——使用getch()函数获得键盘码值 【C】做一个飞机空战小游戏(二)——利用getch()函数实现键盘控制单个字符移动【C】做一个飞机空战小游戏(三)——getch()函数控制任意造型飞机图标移动 【C】做一个飞…

【项目实战】Kafka 生产者写入分区的策略

👉博主介绍: 博主从事应用安全和大数据领域,有8年研发经验,5年面试官经验,Java技术专家,WEB架构师,阿里云专家博主,华为云云享专家,51CTO TOP红人 Java知识图谱点击链接&…

苏州OV泛域名RSA加密算法https

RSA加密算法是一种非对称加密算法,它被广泛应用于信息安全领域。与对称加密算法不同,RSA加密算法使用了两个密钥,一个公钥和一个私钥。公钥可以公开,任何人都可以使用它加密信息,但只有私钥的持有者才能解密信息。RSA加…

NGINX负载均衡及LVS-DR负载均衡集群

目录 LVS-DR原理搭建过程nginx 负载均衡 LVS-DR原理 原理: 1. 当用户向负载均衡调度器(Director Server)发起请求,调度器将请求发往至内核空间 2. PREROUTING链首先会接收到用户请求,判断目标IP确定是本机IP&#xff…

8路AD采集FMC子卡【产品资料】

FMC148是一款基于VITA57.4标准的JESD204B接口FMC子卡模块,该模块可以实现8路14-bit、500MSPS/1GSPS/1.25GSPS ADC采集功能。该板卡ADC器件采用ADI公司的AD9680芯片,全功率-3dB模拟输入带宽可达2GHz。该ADC与FPGA的主机接口通过16通道的高速串行GTX收发器进行互联。 …

《Java-SE-第三十三章》之函数式编程

前言 在你立足处深挖下去,就会有泉水涌出!别管蒙昧者们叫嚷:“下边永远是地狱!” 博客主页:KC老衲爱尼姑的博客主页 博主的github,平常所写代码皆在于此 共勉:talk is cheap, show me the code 作者是爪哇岛的新手,水平很有限&…

消息中间件 Asio (C++)

折腾了一上午,看到这个结果的时候泪目了兄弟闷,讲真。我的asio客户端成功收到服务端发来的消息了。虽然这确实是极其智障又简单的入门哈哈 下载独立版本 asio网络通信库新建cmake工程,CMakeLists.txt加载asioasio最简单的服务端和客户端代码…

iview+treeSelect组件,我是如何一步步手动实现全选功能的

如果我掏出下图,阁下除了私信我加入学习群,还能如何应对? 正文开始 前言一、历史问题二、通过监听select事件实现全选不靠谱!!!三、 通过外部事件控制树选择组件四、render函数创建组件4.1 不得不说的h函数…

STM32 低功耗-待机模式

STM32 待机模式 文章目录 STM32 待机模式第1章 低功耗模式简介第2章 待机模式简介2.1 进入待机模式2.1 退出待机模式 第3章 待机模式代码部分总结 第1章 低功耗模式简介 在 STM32 的正常工作中,具有四种工作模式:运行、睡眠、停止和待机模式。 在系统或…

nuxt.js框架使用

1、这种框架只要页面有一个地方错,都会出现404或者吓人的报错界面。 如表单的prop属性,在data函数return对象里面该字段找不到或者不一致,就会报404。 2、使用字典,对字典进行翻译。 在plugins/methods.js文件里面,加…

APP专项测试知识点

APP的专项测试 测试要点: 功能测试、兼容性测试、安装、卸载、升级测试、交叉事件测试、PUSH测试、性能测试-使用solopi监控-仅适用于安卓手机(CPU、内存、流量测试、电量测试、流畅度测试、启动测试)、用户体验测试、稳定性测试 &#xf…

Java 11 新特性解读(1)

目录 前言 新增了一系列字符串处理方法 Optional 加强 局部变量类型推断升级 前言 北京时间2018年9月26日,Oracle官方宣布Java 11正式发布。这是Java大版本周期变化后的第一个长期支持版本,非常值得关注。从官网即可下载,最新发布的Java11将带来ZGC、…

[C++] 自定义的类如何使用“cout“和“cin“?(含日期类实现)

一、引言 在C中,“cin”和"cout"可以说是区别于C语言的一大亮点。 但是,它的自动识别类型,其本质不过是运算符重载。若真到了能够“自动识别”的那一天,人类大概也能进入新的纪元了罢。 对于我们自己写的类&#xff…

uni-app之app上传pdf类型文件

通过阅读官方文档发现,uni.chooseFile在app端不支持非媒体文件上传; 可以使用这个插件,验证过可以上传pdf;具体使用可以去看文档 插件地址 就是还是会出现相机,这个可能需要自己解决下 实现功能:上传只能上…

vscode ssh远程的config/配置文件无法保存解决

问题 之前已经有了一个config,我想更改连接的地址和用户名,但是无法保存,显示需要管理员权限,但以管理员启动vscode或者以管理员权限保存都不行 未能保存“config”: Command failed: “D:\vscode\Microsoft VS Code\bin\code.c…

ssm+vue基于java的少儿编程网上报名系统源码和论文PPT

ssmvue基于java的少儿编程网上报名系统源码和论文PPT006 开发工具:idea 数据库mysql5.7(mysql5.7最佳) 数据库链接工具:navcat,小海豚等 开发技术:java ssm tomcat8.5 摘 要 在国家重视教育影响下,教育部门的密确配合下&#…

如何将Linux上的cpolar内网穿透设置成 - > 开机自启动

如何将Linux上的cpolar内网穿透设置成 - > 开机自启动 文章目录 如何将Linux上的cpolar内网穿透设置成 - > 开机自启动前言一、进入命令行模式二、输入token码三、输入内网穿透命令 前言 我们将cpolar安装到了Ubuntu系统上,并通过web-UI界面对cpolar的功能有…