偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

一文簡(jiǎn)析虛擬化環(huán)境中的超級(jí)劫持攻擊

安全 應(yīng)用安全
企業(yè)應(yīng)該始終確保為虛擬機(jī)應(yīng)用系統(tǒng)配備了完善的基礎(chǔ)防護(hù)措施。例如,可以使用防火墻隔離每個(gè)虛擬機(jī),并確保主機(jī)設(shè)備具有足夠的防病毒保護(hù)。當(dāng)攻擊者獲得對(duì)虛擬機(jī)的控制時(shí),他們可以使用它訪問其他硬件。因此,盡量不要將虛擬機(jī)鏈接到不必要的設(shè)備,以避免攻擊者在完成攻擊后進(jìn)一步利用它。

2022年9月,安全研究人員發(fā)現(xiàn)了一種較罕見的新型攻擊方法——Hyperjacking(超級(jí)劫持)攻擊,攻擊者在 VMware 虛擬化軟件中部署了一種感染后植入程序,以控制受感染的虛擬機(jī)系統(tǒng)并逃避檢測(cè)。

需要強(qiáng)調(diào)的是,這種攻擊的危害性不在于通過外部遠(yuǎn)程代碼執(zhí)行漏洞,而是攻擊者劫持了虛擬機(jī)系統(tǒng)的管理員級(jí)權(quán)限。谷歌的 Mandiant 威脅情報(bào)部門將其稱為一種嚴(yán)重危害虛擬機(jī)運(yùn)行的“新型惡意軟件生態(tài)系統(tǒng)”,因?yàn)楫?dāng)攻擊者獲得虛擬機(jī)的超級(jí)管理員權(quán)限時(shí),就可以對(duì)虛擬機(jī)管理程序進(jìn)行持續(xù)訪問并執(zhí)行任意命令。

什么是超級(jí)劫持攻擊

從英文名稱來看,超級(jí)劫持(Hyperjacking)攻擊是超級(jí)管理程序(hypervisor)和劫持攻擊(jacking)的結(jié)合體。因此,超級(jí)劫持攻擊主要指通過對(duì)虛擬機(jī)(VM)的惡意攻擊實(shí)現(xiàn)未經(jīng)授權(quán)的高級(jí)管理權(quán)限控制。

圖片

基于hypervisor的虛擬化應(yīng)用

盡管虛擬機(jī)必須存在于硬件服務(wù)器上,但它們需要使用虛擬組件(如虛擬CPU)進(jìn)行操作。而Hypervisor則是虛擬機(jī)環(huán)境正常運(yùn)行的關(guān)鍵,因?yàn)閔ypervisor是一種運(yùn)行在基礎(chǔ)物理服務(wù)器和操作系統(tǒng)之間的中間軟件層,可允許多個(gè)操作系統(tǒng)和應(yīng)用共享硬件,也可稱為虛擬機(jī)管理器(VMM)。超級(jí)劫持攻擊的目標(biāo)正是虛擬機(jī)的hypervisor。

盡管安全研究人員很早就提出了超級(jí)劫持攻擊發(fā)生的可能性。但多年來,這種類型的攻擊并未在實(shí)際安全事件中出現(xiàn),原因可能是攻擊者在權(quán)衡性價(jià)比后,發(fā)現(xiàn)有更輕松的攻擊渠道,比如通過更傳統(tǒng)的惡意軟件。然而,隨著技術(shù)和網(wǎng)絡(luò)攻擊者策略的不斷演進(jìn),超級(jí)劫持攻擊的發(fā)生風(fēng)險(xiǎn)正在逐年增加。

超級(jí)劫持攻擊原理

超級(jí)劫持攻擊的主要目標(biāo)是hypervisor。在典型的攻擊中,原始的hypervisor將被攻擊者控制的惡意hypervisor替換,這樣攻擊者就可以獲得對(duì)合法hypervisor的非法控制并濫用虛擬機(jī)。

通過控制虛擬機(jī)的hypervisor,攻擊者還可以反過來獲得對(duì)整個(gè)虛擬機(jī)服務(wù)器的監(jiān)控權(quán),這意味著他們的惡意行為更加隱蔽,難以被識(shí)別發(fā)現(xiàn)。在今年9月發(fā)現(xiàn)的超級(jí)劫持攻擊案例中,就發(fā)現(xiàn)黑客使用超級(jí)管理員權(quán)限來監(jiān)視受害者。

根據(jù)Mandiant的研究報(bào)告顯示,攻擊者在發(fā)起超級(jí)劫持攻擊時(shí)采取了以下攻擊行動(dòng):

  • 維持對(duì)hypervisor的持久管理訪問權(quán)限;
  • 向hypervisor發(fā)送可以路由到客戶虛擬機(jī)(VM)的執(zhí)行命令;
  • 在ESXi管理程序和在其上運(yùn)行的客戶機(jī)之間傳輸文件;
  • 篡改管理程序上的日志服務(wù);
  • 從一個(gè)客戶VM向運(yùn)行在同一管理程序上的另一個(gè)客戶VM執(zhí)行惡意操作命令。

VMware公司的研究人員還證實(shí)了在其虛擬化應(yīng)用環(huán)境中發(fā)現(xiàn)了一種新的針對(duì)vSphere的惡意軟件變體,當(dāng)此惡意軟件被激活時(shí),攻擊者可以使用存在的安全漏洞來損害客戶利益。

圖片

攻擊者或惡意內(nèi)部人員部署的惡意軟件有效負(fù)載

超級(jí)劫持攻擊防護(hù)策略

值得慶幸的是,與網(wǎng)絡(luò)釣魚和勒索軟件等非常流行的攻擊策略相比,超級(jí)劫持攻擊目前還是一種相對(duì)較新的網(wǎng)絡(luò)犯罪手段,但它很可能會(huì)在黑產(chǎn)犯罪組織中快速流行起來,以實(shí)現(xiàn)其監(jiān)視受害者并竊取數(shù)據(jù)資產(chǎn)的犯罪企圖。因此,如果企業(yè)正在使用一個(gè)或多個(gè)虛擬機(jī),請(qǐng)盡快加強(qiáng)對(duì)它們的防護(hù)措施,以避免淪為高級(jí)劫持攻擊的受害者。

1、認(rèn)證與授權(quán)

企業(yè)在部署虛擬基礎(chǔ)設(shè)施時(shí)常常忽略建立適當(dāng)?shù)脑L問控制策略。系統(tǒng)管理員通??梢圆皇芟拗频卦L問大型虛擬機(jī)的根目錄,這將使企業(yè)更容易遭受超級(jí)劫持攻擊。通過應(yīng)用基本的縱深防御安全原則和采用最小特權(quán)模型,可以有效阻止這種攻擊。作為最小權(quán)限模型的一部分,強(qiáng)密碼策略和多因素身份驗(yàn)證的使用可以幫助減輕這些攻擊。

2、基于角色的訪問控制

除了使用最小特權(quán)模型,企業(yè)還應(yīng)該在部署虛擬機(jī)之前實(shí)現(xiàn)基于角色的訪問控制策略,以防止超級(jí)劫持攻擊威脅。通過定義詳細(xì)的、細(xì)粒度的基于角色的訪問控制,使用最小特權(quán)訪問原則來限制超級(jí)管理員的能力。這些舉措還可以幫助確定誰可以訪問虛擬環(huán)境中的內(nèi)容。

3、二級(jí)審核

二級(jí)審核(Secondary approval)可以在用戶對(duì)資源執(zhí)行敏感的、破壞性的操作之前強(qiáng)制執(zhí)行額外的審核。例如,如果某些特權(quán)用戶正在執(zhí)行刪除或關(guān)閉虛擬機(jī)、編輯防火墻或創(chuàng)建邊緣網(wǎng)關(guān)服務(wù),系統(tǒng)可以要求二級(jí)審核。此外,特權(quán)用戶不能批準(zhǔn)自己發(fā)起的請(qǐng)求,即使他們?cè)趯徍私M中。

圖片

最小權(quán)限、二級(jí)審批和基于角色的訪問控制

4、主機(jī)認(rèn)證

主機(jī)認(rèn)證是另一個(gè)防范超級(jí)劫持攻擊的關(guān)鍵舉措,虛擬環(huán)境管理員可以使用它在某些場(chǎng)景中幫助阻止攻擊者。例如,主機(jī)認(rèn)證可以確保在主機(jī)啟動(dòng)周期中,可以通過利用“指紋”或一組唯一的主機(jī)測(cè)量值來確定虛擬機(jī)系統(tǒng)當(dāng)前的可信任狀態(tài)。

5、完善基礎(chǔ)安全措施

企業(yè)應(yīng)該始終確保為虛擬機(jī)應(yīng)用系統(tǒng)配備了完善的基礎(chǔ)防護(hù)措施。例如,可以使用防火墻隔離每個(gè)虛擬機(jī),并確保主機(jī)設(shè)備具有足夠的防病毒保護(hù)。當(dāng)攻擊者獲得對(duì)虛擬機(jī)的控制時(shí),他們可以使用它訪問其他硬件。因此,盡量不要將虛擬機(jī)鏈接到不必要的設(shè)備,以避免攻擊者在完成攻擊后進(jìn)一步利用它。

組織還應(yīng)該確保為hypervisor定期打補(bǔ)丁,以防惡意行為者利用軟件中的錯(cuò)誤和漏洞。這是網(wǎng)絡(luò)犯罪分子實(shí)施攻擊的最常見方式之一,有時(shí)在軟件供應(yīng)商意識(shí)到安全漏洞存在之前,他們就會(huì)造成大量破壞。

參考鏈接:

??https://cloudsecurityalliance.org/blog/2022/11/29/preventing-hyperjacking-in-a-virtual-environment/??

??https://www.makeuseof.com/what-is-hyperjacking-attack/??

責(zé)任編輯:武曉燕 來源: 安全牛
相關(guān)推薦

2022-09-28 11:57:27

滲透測(cè)試網(wǎng)絡(luò)滲透測(cè)試

2010-09-13 16:58:13

2019-02-13 15:38:09

存儲(chǔ)虛擬化云計(jì)算

2021-02-19 13:00:42

加密貨幣比特幣貨幣

2022-02-22 09:33:38

LIFO數(shù)據(jù)結(jié)構(gòu)

2015-05-13 10:36:43

2019-07-09 10:14:04

云計(jì)算行業(yè)科技

2019-07-11 11:39:31

云計(jì)算操作系統(tǒng)IaaS

2009-07-02 19:03:34

虛擬化服務(wù)器虛擬化VMware

2023-07-26 09:37:17

自動(dòng)駕駛研究

2022-03-02 11:42:06

勒索軟件網(wǎng)絡(luò)安全

2020-10-08 11:30:09

安全技術(shù)數(shù)據(jù)

2022-08-30 13:20:38

DNS攻擊網(wǎng)絡(luò)安全

2023-10-19 11:53:53

2013-01-04 13:30:04

2023-12-26 07:33:45

Redis持久化COW

2022-06-06 12:25:51

邏輯炸彈惡意代碼

2023-02-28 18:06:08

Docker容器虛擬化

2023-08-02 12:14:56

2022-05-11 12:05:33

零點(diǎn)擊攻擊暗網(wǎng)網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)