首個(gè)針對(duì)AWS Lambda無(wú)服務(wù)器平臺(tái)的惡意軟件出現(xiàn)了
據(jù)The Hacker News消息,第一個(gè)專(zhuān)門(mén)設(shè)計(jì)針對(duì)亞馬遜網(wǎng)絡(luò)服務(wù)AWS Lambda無(wú)服務(wù)器計(jì)算平臺(tái)的惡意軟件已經(jīng)在野外被發(fā)現(xiàn)。
資料顯示,亞馬遜云科技于 2014 年推出Serverless 計(jì)算服務(wù) Amazon Lambda,開(kāi)創(chuàng)了業(yè)界先河,并持續(xù)根據(jù)客戶(hù)需求更新迭代。通過(guò) Amazon Lambda,客戶(hù)無(wú)需預(yù)置或管理服務(wù)器即可運(yùn)行代碼,覆蓋幾乎任何類(lèi)型的應(yīng)用程序或后端服務(wù),且只需按照調(diào)用次數(shù)和使用的計(jì)算時(shí)間付費(fèi)(按毫秒計(jì)算)。
Cado Labs安全研究員Matt Mui表示,該惡意軟件使用更新的命令和控制流量地址解析技術(shù),以規(guī)避典型的檢測(cè)措施和虛擬網(wǎng)絡(luò)訪(fǎng)問(wèn)控制。有意思的是,每次入侵之后該惡意軟件會(huì)將在域名之后加上一個(gè)“Denonia”的綽號(hào)。
2022年2月25日,某網(wǎng)絡(luò)安全公司將分析的文件上傳至VirusTotal 數(shù)據(jù)庫(kù),命名為“python”,并打包成一個(gè)64位ELF可執(zhí)行文件。但是,這個(gè)文件名有點(diǎn)“名不副實(shí)”,因?yàn)镈enonia 是用Go編程的,包含了XMRig加密貨幣挖礦軟件的定制變體。也就是說(shuō),初始訪(fǎng)問(wèn)的模式是未知的,盡管有專(zhuān)家懷疑它可能涉及AWS Access 和Secret Keys的泄露。
該惡意軟件的另一個(gè)顯著特點(diǎn)是,它使用DNS over HTTPS (DoH)來(lái)與其命令和控制服務(wù)器 (“gw.denonia[.]xyz”) 進(jìn)行通信,并通過(guò)在加密的DNS查詢(xún)中隱藏流量。
對(duì)于這一消息,亞馬遜特別強(qiáng)調(diào),“Lambda默認(rèn)是安全的,AWS將繼續(xù)按設(shè)計(jì)運(yùn)行”,而那些違反其可接受使用政策 (AUP) 的用戶(hù)將被禁止使用其服務(wù)。
雖然 Denonia是以AWS Lambda為目標(biāo)進(jìn)行針對(duì)性設(shè)計(jì),因?yàn)樵趫?zhí)行之前它會(huì)檢查 Lambda的環(huán)境變量,但 Cado Labs 還發(fā)現(xiàn)它也可以在標(biāo)準(zhǔn)Linux服務(wù)器環(huán)境中運(yùn)行。
Cado Labs公司表示,“研究人員描述的軟件沒(méi)有利用Lambda或任何其他AWS服務(wù)的任何弱點(diǎn),由于該軟件完全依賴(lài)于以欺詐方式獲得的帳戶(hù)憑據(jù),因此將其稱(chēng)為惡意軟件是對(duì)事實(shí)的歪曲,因?yàn)樗旧砣狈ξ唇?jīng)授權(quán)訪(fǎng)問(wèn)任何系統(tǒng)的能力?!?/p>
值得注意的是,“python”并不是目前發(fā)現(xiàn)的唯一Denonia 樣本,Cado Labs此前還發(fā)現(xiàn)了另外一個(gè)樣本(名為“ bc50541af8fe6239f0faa7c57a44d119.virus ”),該樣本已在2022年1月3日上傳到VirusTotal數(shù)據(jù)庫(kù)。
Matt Mui表示“雖然第一個(gè)樣本沒(méi)有多少進(jìn)攻性,因?yàn)樗贿\(yùn)行加密挖礦軟件,但它展示了攻擊者如何使用先進(jìn)的云特定知識(shí)來(lái)利用復(fù)雜的云基礎(chǔ)設(shè)施,并預(yù)示著未來(lái)潛在的、更加可怕的攻擊?!?/p>
參考來(lái)源:https://thehackernews.com/2022/04/first-malware-targeting-aws-lambda.html