{"id":254443,"date":"2021-06-07T17:57:05","date_gmt":"2021-06-07T15:57:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254443"},"modified":"2021-06-07T23:31:59","modified_gmt":"2021-06-07T21:31:59","slug":"siloscape-malware-zielt-auf-windows-container-in-kubernetes-clustern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/07\/siloscape-malware-zielt-auf-windows-container-in-kubernetes-clustern\/","title":{"rendered":"Siloscape-Malware zielt auf Windows Container in Kubernetes-Clustern"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/06\/07\/siloscape-malware-zielt-auf-windows-container-in-kubernetes-clustern\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Palo Alto Networks schlagen Alarm, sind sie doch auf die Siloscape genannte Malware gesto\u00dfen. Die Malware versucht Windows-Container, die in Kubernetes-Clustern in der Cloud laufen, zu kompromittieren. Im Anschluss wird versucht, alle Container im Kubernetes-Cluster zu infiltieren. W\u00e4hrend dies bisher nur f\u00fcr Linux bekannt war, ist jetzt auch eine Siloscape genannte Malware dabei, Windows-Systeme zu befallen.<\/p>\n<p><!--more--><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/5e44dbb5f3134ac0a67faa93cbe179bd\" alt=\"\" width=\"1\" height=\"1\" \/>Das Malware-Forschungsteam der Unit 42 von Palo Alto Networks ver\u00f6ffentlichte einen <a href=\"https:\/\/unit42.paloaltonetworks.com\/siloscape\/\" target=\"_blank\" rel=\"noopener\">Untersuchungsbericht<\/a>, der die erste bekannten Malware, die auf Windows-Container abzielt, beschreibt.<\/p>\n<h2>Was ist Kubernetes<\/h2>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Kubernetes\" target=\"_blank\" rel=\"noopener\">Kubernetes<\/a> ist ein Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen, das urspr\u00fcnglich von Google entworfen und an die Cloud Native Computing Foundation (CNCF)\u00fcbergeben wurde. Kubernetes zielt darauf ab, eine \u201ePlattform f\u00fcr das automatisierte Bespielen, Skalieren und Warten von Anwendungscontainern auf verteilten Hosts\" zu liefern. Es unterst\u00fctzt eine Reihe von Container-Tools, einschlie\u00dflich Docker. Die Orchestrierung mittels Kubernetes wird von f\u00fchrenden Cloud-Plattformen wie Microsoft Azure, IBM Cloud, Red Hat OpenShift, Amazons EKS, Googles Kubernetes Engine und Oracles OCI unterst\u00fctzt.<\/p>\n<h2>Die Siloscape-Malware<\/h2>\n<p>Die Forscher benannten die Malware Siloscape, weil deren prim\u00e4res Ziel darin besteht, aus dem Container zu entkommen. Siloscape ist eine stark verschleierte Malware, die \u00fcber Windows-Container auf Kubernetes-Cluster abzielt. Die Malware verwendet den Tor-Proxy und eine .onion-Domain, um sich anonym mit ihrem Command-and-Control-Server (C2) zu verbinden. Ihr Hauptziel ist es, eine Hintert\u00fcr in schlecht konfigurierte Kubernetes-Cluster zu \u00f6ffnen, um Container zu kompromittieren.<\/p>\n<p>Die Kompromittierung eines ganzen Clusters ist viel schwerwiegender als die eines einzelnen Containers. Denn ein Kubernetes Cluster k\u00f6nnte mehrere Cloud-Anwendungen ausf\u00fchren, w\u00e4hrend ein einzelner Container in der Regel nur eine einzige Cloud-Anwendung beinhaltet. Geleingt die Kompromittierung, k\u00f6nnte der Angreifer beispielsweise kritische Informationen wie Benutzernamen und Passw\u00f6rter, vertrauliche Dateien eines Unternehmens oder sogar ganze Datenbanken, die im Cluster gehostet werden, stehlen.<\/p>\n<p>Ein solcher Angriff k\u00f6nnte sogar als Ransomware-Angriff genutzt werden, indem die Dateien des Unternehmens verschl\u00fcsselt werden. Noch schlimmer ist, dass mit der Verlagerung in die Cloud viele Unternehmen Kubernetes-Cluster als Entwicklungs- und Testumgebungen nutzen. Eine Verletzung einer solchen Umgebung kann zu verheerenden Angriffen auf die Software-Lieferkette f\u00fchren.<\/p>\n<h2>Zugang zum C&amp;C-Server geknackt<\/h2>\n<p>Den Sicherheitsforschern von Unit 42 ist es gelungen, Zugang zum C&amp;C-Server zu erhalten. Sie identifizierten 23 aktive Siloscape-Opfer und entdeckten, dass der Server f\u00fcr insgesamt 313 Benutzer verwendet wurde. Das deutet darauf hin, dass Siloscape ein kleiner Teil einer gr\u00f6\u00dferen Kampagne war. Au\u00dferdem fanden sie heraus, dass diese Kampagne seit mehr als einem Jahr l\u00e4uft. Die Malware zeichnet sich durch mehrere Verhaltensweisen und Techniken aus:<\/p>\n<ul>\n<li>Zielt f\u00fcr den Erstzugriff auf g\u00e4ngige Cloud-Anwendungen wie Webserver ab und nutzt dabei bekannte Schwachstellen (\u201e0-Days\") \u2013 vermutlich solche, f\u00fcr die ein funktionierender Exploit in freier Wildbahn existiert.<\/li>\n<li>Verwendet Windows-Container-Escape-Techniken, um dem Container zu entkommen und Code-Ausf\u00fchrung auf dem zugrundeliegenden Knoten zu erlangen.<\/li>\n<li>Versucht, die Zugangsdaten des Knotens zu missbrauchen, um sich im Cluster zu verbreiten.<\/li>\n<li>Verbindet sich mit seinem C2-Server mithilfe des IRC-Protokolls \u00fcber das Tor-Netzwerk und wartet auf weitere Befehle.<\/li>\n<\/ul>\n<p>Diese Malware kann die Rechenressourcen in einem Kubernetes-Cluster f\u00fcr Cryptojacking nutzen und potenziell sensible Daten von Hunderten von Anwendungen, die in den kompromittierten Clustern laufen, exfiltrieren.<\/p>\n<p>Anders als die meiste Cloud-Malware, die sich \u00fcberwiegend auf Ressourcen-Hijacking und Denial-of-Service (DoS) konzentriert, beschr\u00e4nkt sich Siloscape nicht auf ein bestimmtes Ziel. Stattdessen \u00f6ffnet es eine Hintert\u00fcr f\u00fcr alle Arten von b\u00f6sartigen Aktivit\u00e4ten.<\/p>\n<p>Wie in einem <a href=\"https:\/\/unit42.paloaltonetworks.com\/windows-server-containers-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">fr\u00fcheren Beitrag von Unit 42 beschrieben<\/a>, sollten Benutzer die Richtlinien von Microsoft befolgen und Windows-Container nicht als Sicherheitsfunktion verwenden. Microsoft empfiehlt, ausschlie\u00dflich Hyper-V-Container f\u00fcr alles zu verwenden, was sich auf Containerisierung als Sicherheitsgrenze verl\u00e4sst. Bei jedem Prozess, der in Windows Server-Containern ausgef\u00fchrt wird,\u00a0 sollte davon ausgegangen werden, dass er die gleichen Berechtigungen wie der Administrator auf\u00a0 dem Host hat, der in diesem Fall der Kubernetes-Knoten ist. Wenn Unternehmen Anwendungen in Windows Server-Containern ausf\u00fchren, die abgesichert werden m\u00fcssen, empfiehlt Unit 42, diese Anwendungen in Hyper-V-Container zu verschieben.<\/p>\n<p>Au\u00dferdem sollten Administratoren sicherstellen, dass ihr Kubernetes-Cluster sicher konfiguriert ist. Ein abgesicherter Kubernetes-Cluster ist nicht so anf\u00e4llig f\u00fcr diese spezielle Malware, da die Berechtigungen der Knoten nicht ausreichen, um neue Bereitstellungen zu erstellen. In diesem Fall wird Siloscape beendet. Siloscape zeigt, wie wichtig die Sicherheit von Containern ist, da es ohne den Container-Ausbruch keinen nennenswerten Schaden anrichten k\u00f6nnte. Es ist wichtig, dass Unternehmen eine gut konfigurierte und gesicherte Cloud-Umgebung vorhalten, um sich vor solchen Bedrohungen zu sch\u00fctzen. Weitere Details lassen sich <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2021\/06\/siloscape-malware-windows-containers\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> und <a href=\"https:\/\/unit42.paloaltonetworks.com\/siloscape\/\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Palo Alto Networks schlagen Alarm, sind sie doch auf die Siloscape genannte Malware gesto\u00dfen. Die Malware versucht Windows-Container, die in Kubernetes-Clustern in der Cloud laufen, zu kompromittieren. Im Anschluss wird versucht, alle Container im Kubernetes-Cluster zu infiltieren. W\u00e4hrend &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/07\/siloscape-malware-zielt-auf-windows-container-in-kubernetes-clustern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426,301],"tags":[1171,1018,4328,3288],"class_list":["post-254443","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","category-windows","tag-cloud","tag-malware","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254443"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254443\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}