Denominado "Siloscape", apunta a clústeres de Kubernetes

Los investigadores de seguridad han descubierto el primer malware conocido, denominado "Siloscape", dirigido a contenedores de Windows Server para infectar clústeres de Kubernetes en entornos de nube.

"Siloscape es un malware muy ofuscado que apunta a clústeres de Kubernetes a través de contenedores de Windows", dijo el investigador de la Unidad 42, Daniel Prizmant. "Su propósito principal es abrir una puerta trasera en clústeres de Kubernetes mal configurados para ejecutar contenedores maliciosos como, entre otros, los criptojackers".

Siloscape, detectado por primera vez en marzo de 2021, se caracteriza por varias técnicas, que incluyen apuntar a aplicaciones comunes en la nube, como servidores web, para lograr un punto de apoyo inicial a través de vulnerabilidades conocidas aprovechando a continuación las técnicas de escape de contenedores de Windows para salir de los límites del contenedor y obtener la ejecución remota de código en el nodo subyacente.

Un contenedor es un silo ligero y aislado para ejecutar una aplicación en el sistema operativo host. El nombre del malware, abreviatura de silo escape, se deriva de su objetivo principal de escapar del contenedor, en este caso, el silo. Para lograr esto, Siloscape utiliza un método llamado Suplantación de subprocesos.

Flujo de ejecución de Siloscape

Imagen: Flujo de ejecución de Siloscape.

"Siloscape imita los privilegios de CExecSvc.exe haciéndose pasar por su hilo principal y luego llama a NtSetInformationSymbolicLink en un enlace simbólico recién creado para salir del contenedor", dijo Prizmant. "Más específicamente, vincula su unidad X local en contenedor con la unidad C del host".

Armado con este privilegio, el malware intenta abusar de las credenciales del nodo para extenderse por el clúster, antes de establecer de forma anónima una conexión con su servidor de comando y control (C2) utilizando un proxy Tor para obtener más instrucciones, incluido el aprovechamiento de los recursos informáticos en un clúster de Kubernetes para el cryptojacking e incluso la extracción de datos confidenciales de las aplicaciones que se ejecutan en los clústeres comprometidos.

Después de obtener acceso al servidor C2, la Unidad 42 dijo que encontró 23 víctimas activas, y que el servidor albergaba un total de 313 usuarios. Se dice que la campaña comenzó al menos alrededor del 12 de enero de 2020, según la fecha de creación del servidor C2, lo que sugiere que el malware podría ser solo una pequeña parte de una campaña más grande que comenzó hace más de un año.

"A diferencia de la mayoría del malware en la nube, que se centra principalmente en el secuestro de recursos y la denegación de servicio (DoS), Siloscape no se limita a ningún objetivo específico", señaló Prizmant. "En cambio, abre una puerta trasera a todo tipo de actividades maliciosas". Además de configurar de forma segura los clústeres de Kubernetes, también se recomienda implementar contenedores Hyper-V si se utiliza la contenedorización como una forma de límite de seguridad.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete