攻擊容器基礎設施漏洞只需不到一小時
Aqua Security發表的一項研究表明,針對容器基礎設施和供應鏈的網絡攻擊正在持續上升,更糟糕的是攻擊者可以在不到一小時的時間內利用漏洞攻擊防護薄弱的容器基礎設施。
Aqua的Nautilus團隊的首席數據分析師Assaf Morag說:“隨著攻擊者不斷使用新興先進技術擴展他們的武器庫以避免被檢測,威脅形勢已經發生了變化。”
“與此同時,我們也看到攻擊現在表現出更險惡的動機,具有更大的潛在影響。盡管加密貨幣挖礦由于最易實現而被重點針對,但我們已經看到更多涉及惡意軟件交付、建立后門以及數據和憑據盜竊的攻擊行為。”
在新的攻擊技術中,安全人員發現了一個針對SaaS開發環境的大規模活動。
“這在過去并不是一種常見的攻擊技術,但這種情況可能會在2021年發生變化,因為在大多數企業中,針對CI/CD開發流程的檢測、預防和安全工具部署的保護工作仍然有限。”Morag補充道。
脆弱的容器基礎設施面臨五大挑戰
- 攻擊的復雜程度更高:攻擊者擴大了他們對規避和混淆技術的使用,以避免被發現。具體舉措包括打包有效負載、直接從內存中運行惡意軟件以及使用rootkit。
- 僵尸網絡會在新主機變得脆弱時迅速發現并感染它們:50%新配置錯誤的Docker API會在設置后56分鐘內受到僵尸網絡的攻擊。
- 加密貨幣挖掘仍然是最常見的目標:超過90%的惡意文件都會執行資源劫持。
- 后門的創建和利用將呈現增長趨勢:40%的攻擊涉及在主機上創建后門;攻擊者正在投放專用惡意軟件,創建具有root權限的新用戶并創建用于遠程訪問的SSH密鑰。
- 攻擊量持續增長:在2020年上半年和下半年之間,每日攻擊量平均增長了26%。
【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】