Archiv der Kategorie: Krypto-Mining

TeamTNT erweitert sein Arsenal mit Fokus auf Kubernetes und GPU-Umgebungen

Originalbeitrag von David Fiser, Alfredo Oliveira, Threat Researcher

TeamTNT war eine der ersten cyberkriminellen Hackergruppen, die es vor allem auf Cloud Service Provider (CSPs) abgesehen hatte, und zwar insbesondere auf deren Metadaten, die auf Elastic-Computing-Instanzen gespeichert sind. Wir stellten bereits dar, wie die Gruppe ungesicherte Redis-Instanzen, exponierte Docker-APIs und anfällige Kubernetes-Cluster angriffen, um Payloads für Kryptowährungs-Mining und den Diebstahl von Zugangsdaten zu verbreiten. Da die Metadaten von Instanzen und Benutzerdaten nicht authentifiziert oder verschlüsselt werden können, sollten Anwender das Speichern sensibler Daten in Metadatenfeldern vermeiden, einschließlich von Geheimnissen und CSP-bezogenen Vorautorisierungsdaten, die dann in anderen Diensten wie serverlosen Umgebungen verwendet werden können. Ist eine laufende Instanz, die von einem CSP-Kunden genutzt wird, nicht ordnungsgemäß konfiguriert oder weist eine Sicherheitslücke auf wie z. B. ungeschützte APIs oder geleakte Anmeldedaten, können böswillige Akteure diese Sicherheitslücken ausnutzen, um möglicherweise auf andere Dienste zuzugreifen.
Weiterlesen

Neues MITRE ATT&CK-Framework für Container

Originalbeitrag von Greg Young, VP of Cybersecurity

Container werden dazu verwendet, um Anwendungen unabhängig von der Laufzeitumgebung auszuführen. Sie stehen für sich allein und benötigen keine vollständige VM zum Betrieb. Die Sicherheit der Container bedeutet jedoch nicht nur Anwendungsschutz unter anderem Namen, denn die Unabhängigkeit bringt neue Technologien mit sich, wie zum Beispiel die Absicherung der gesamten Container-Pipeline, und das bedeutet eine neue Angriffsfläche. Microservices in Containern werden für die Orchestrierung von Services wie Storage, Networking und Security eingesetzt. Das wiederum sind drei Dinge, die für Kriminelle interessant sind. Diese Komplexität lässt sich mit der kleinsten Matroschka-Puppe vergleichen, die mindestens das Netzwerk, die Workload, das Betriebssystem, die Anwendung und den Container beinhaltet. Deshalb ist die Einführung eines MITRE ATT&CK Frameworks für Container eine gute Nachricht.
Weiterlesen

Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity

Originalartikel von Trend Micro Research

2020 war aufgrund der Umstände ein außergewöhnliches Jahr. Die Covid-19-Pandemie und andere bedeutende Ereignisse hatten einen nachhaltigen Einfluss auf die Cybersicherheitslandschaft und verursachten Veränderungen an vielen Fronten. Deshalb lohnt es sich, nochmals einen Blick zurück zu werfen auf einige der bemerkenswertesten Sicherheitsereignisse und -trends des vergangenen Jahres.
Weiterlesen

Angriffe auf Docker über Container Escapes

Originalartikel von Alfredo Oliveira, David Fiser

Immer mehr Unternehmen setzen auf die Microservice-Architektur. Auch zeigt eine Umfrage von 2019, dass 89% der Technologieführer den Einsatz von Microservices für unerlässlich halten, um in der digitalen Welt wettbewerbsfähig zu bleiben. Doch mit der steigenden Zahl der Container On-premise und in Cloud-Diensten könnten kritische Daten aufgrund von Fehlern in der Sicherheit versehentlich exponiert und so zu einem interessanten Ziel für Bedrohungsakteure werden. Die Sicherheitsforscher beobachten laufend Angriffe auf falsch konfigurierte Dienste, wie z. B. Attacken mit Krypto-Mining-Malware, die in exponierten Redis-Instanzen und als bösartige Container mit einem von der Community bereitgestellten Container-Image auf Docker Hub verteilt werden.
Weiterlesen

Supply Chain-Angriffe im Cloud Computing vermeiden

Originalartikel von Trend Micro

Sicherheit ist einer der wichtigen Aspekte, die Unternehmen berücksichtigen müssen, wenn sie auf Cloud-basierte Technologien setzen. Ganz oben auf der Liste der zu sichernden Ressourcen stehen Netzwerke, Endpunkte und Anwendungen. Um Betriebskosten zu optimieren, verlagern einige Organisationen ihre Backend-Infrastruktur in die Cloud oder betreiben ihre eigene firmeninterne private Cloud mit Cloud-basierten Lösungen. Doch wird dieser Ansatz vom Standpunkt der Architektur oder auch die Konfigurationen nicht korrekt durchgeführt, so kann das Backend Bedrohungen ausgesetzt werden und ein leichtes Ziel für Supply Chain-Angriffe darstellen. Die Folge sind der Verlust von Daten, Reputation und Vertrauen der Kunden.
Weiterlesen