Вредонос Siloscape бэкдорит кластеры Kubernetes через Windows-контейнеры

Вредонос Siloscape бэкдорит кластеры Kubernetes через Windows-контейнеры

Вредонос Siloscape бэкдорит кластеры Kubernetes через Windows-контейнеры

Уже более года в живой природе лютует относительно новая вредоносная программа, нацеленная на контейнеры Windows и кластеры Kubernetes. Конечная цель зловреда — предоставить киберпреступникам возможность использовать пробэкдоренные кластеры для различной злонамеренной активности.

Вредонос получил от специалистов компании Unit 42 имя Siloscape. Как отметил Дэниел Призмант, один из исследователей, это первый образец, атакующий контейнеры Windows с помощью известных уязвимостей.

Если зловреду удастся успешно использовать бреши в веб-серверах и базах данных, он сможет скомпрометировать ноды Kubernetes и пробэкдорить кластеры.

«Siloscape — серьёзно обфусцированный вредонос, пытающийся добраться до кластеров Kubernetes через Windows-контейнеры. Проникнув в системы, Siloscape открывает злоумышленникам ’’заднюю дверь’’, позволяющую запустить вредоносные контейнеры», — пишет Призмант в отчёте.

Другие эксперты Unit 42 в блоге отметили, что ранее им попадался образец, атакующий исключительно контейнеры в Linux, поскольку эта ОС наиболее популярна в облачных средах.

Чтобы добиться выполнения вредоносного кода, Siloscape использует различные способы, позволяющие выбраться из контейнера. Именно так зловред взламывает ноды, а затем пробует извлечь учётные данные, которые впоследствии будут использоваться для распространения на другие ноды в кластере.

 

Заключительным этапом Siloscape устанавливает канал для взаимодействия с командным сервером (C2) — IRC через сеть Tor — и слушает поступающие команды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Итоги CyberCamp 2025: 42 тысячи участников и 220 команд

Подведены итоги четвёртого CyberCamp 2025 — крупнейшего в России онлайн-кэмпа по практической кибербезопасности. В этом году мероприятие стало самым масштабным за всю историю: к эфиру подключились свыше 42 000 зрителей из 400 городов и населённых пунктов России и стран СНГ.

С 20 по 25 октября участники посмотрели 50 докладов от представителей ведущих компаний в сфере ИБ. После выступлений проходили интерактивы: викторины, тесты с элементами искусственного интеллекта и сессии с ответами на вопросы зрителей.

В рамках программы было подготовлено 125 интерактивных заданий, из них 60 — практические кейсы по расследованию и реагированию на инциденты. Участники отрабатывали сценарии типичных атак, учились анализировать уязвимости, восстанавливать инфраструктуру и проводить расследования по артефактам.

Командные киберучения прошли с 23 по 25 октября и собрали более 500 заявок от команд (более 2000 специалистов). В основную программу вошли 220 команд, что почти вдвое больше, чем в прошлом году. Задания моделировали реальные ситуации: эксплуатацию уязвимостей веб-сервисов, обход систем защиты, анализ сетевого трафика, защиту ML-моделей и поиск индикаторов компрометации.

Победители CyberCamp 2025:

Корпоративная лига
1 место — HotLog (1916 баллов)
2 место — K0TN (1744 балла)
3 место — akPots_team (1687 баллов)

Студенческая лига
1 место — Test Team Please Ignore (1790 баллов)
2 место — EXE.1sior (1705 баллов)
3 место — DurkaOnline (1513 баллов)

Победители получили денежные призы и комплекты фирменной продукции. Все зарегистрированные участники также могли бесплатно пройти экзамен «Сертифицированный специалист по кибербезопасности» и получить рекомендации от экспертов в рамках программы индивидуальных консультаций.

Доступ к записям докладов и практическим заданиям будет открыт до 23 ноября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru