Вредонос Siloscape бэкдорит кластеры Kubernetes через Windows-контейнеры

Вредонос Siloscape бэкдорит кластеры Kubernetes через Windows-контейнеры

Вредонос Siloscape бэкдорит кластеры Kubernetes через Windows-контейнеры

Уже более года в живой природе лютует относительно новая вредоносная программа, нацеленная на контейнеры Windows и кластеры Kubernetes. Конечная цель зловреда — предоставить киберпреступникам возможность использовать пробэкдоренные кластеры для различной злонамеренной активности.

Вредонос получил от специалистов компании Unit 42 имя Siloscape. Как отметил Дэниел Призмант, один из исследователей, это первый образец, атакующий контейнеры Windows с помощью известных уязвимостей.

Если зловреду удастся успешно использовать бреши в веб-серверах и базах данных, он сможет скомпрометировать ноды Kubernetes и пробэкдорить кластеры.

«Siloscape — серьёзно обфусцированный вредонос, пытающийся добраться до кластеров Kubernetes через Windows-контейнеры. Проникнув в системы, Siloscape открывает злоумышленникам ’’заднюю дверь’’, позволяющую запустить вредоносные контейнеры», — пишет Призмант в отчёте.

Другие эксперты Unit 42 в блоге отметили, что ранее им попадался образец, атакующий исключительно контейнеры в Linux, поскольку эта ОС наиболее популярна в облачных средах.

Чтобы добиться выполнения вредоносного кода, Siloscape использует различные способы, позволяющие выбраться из контейнера. Именно так зловред взламывает ноды, а затем пробует извлечь учётные данные, которые впоследствии будут использоваться для распространения на другие ноды в кластере.

 

Заключительным этапом Siloscape устанавливает канал для взаимодействия с командным сервером (C2) — IRC через сеть Tor — и слушает поступающие команды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес назвал главные проблемы защиты данных — цена и сложность

К2 Кибербезопасность (входит в К2Тех) и Positive Technologies представили вторую часть исследования о том, как российские компании защищают свои данные. В опросе приняли участие 100 ИТ- и ИБ-руководителей из крупных организаций в сфере торговли, финансов, ИТ и промышленности.

Главными задачами в области защиты данных участники назвали разграничение доступов (32%), обнаружение утечек и инцидентов (29%) и мониторинг обращений к данным (25%).

Лидером по использованию остаются DLP-системы — их применяют 64% компаний. На втором месте PAM (42%), затем DAM/DBF (36%). Менее распространены более молодые классы решений: DRM (23%), VDR и DCAP/DAG (по 15%), а ILD используют только 12% респондентов.

 

Основные сложности — высокая стоимость защиты (53%), трудозатраты на обслуживание решений (26%) и сложная интеграция с существующей ИТ-инфраструктурой (18%).

 

По словам Вадима Католика, руководителя направления защиты данных и приложений К2 Кибербезопасность, большинство компаний переоценивают эффективность своих систем:

«62% уверены, что у них достаточно инструментов для защиты, но 78% сталкиваются с серьёзными трудностями при их эксплуатации. Это иллюзия безопасности. Компании используют до десяти разрозненных решений, но при этом не видят целостной картины — где находятся данные, кто к ним имеет доступ и что реально защищено».

Виктор Рыжков, руководитель развития бизнеса по защите данных в Positive Technologies, отметил, что рынок движется к Data Security Platform (DSP) — комплексным решениям, которые объединяют классификацию и защиту данных в одной системе:

«Разрозненные инструменты создают хаос и тратят ресурсы. Почти каждая четвертая компания хотела бы протестировать DSP. Главные преимущества — централизованное управление (60%), снижение ручных операций (52%) и более быстрое выявление инцидентов (46%)».

Авторы исследования отмечают: бизнес хочет больше автоматизации, интеграции и аналитики, а также повышения стабильности решений. На фоне растущих киберугроз рынок защиты данных переходит от «лоскутного» подхода к платформенным системам, способным управлять всей жизнью информации — от классификации до предотвращения утечек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru