脆弱なコンテナインフラストラクチャを悪用するのに1時間もかかりません

Aqua Securityは、コンテナインフラストラクチャとサプライチェーンを標的としたサイバー攻撃の継続的な増加を明らかにし、脆弱なコンテナインフラストラクチャを悪用するのに1時間もかからないことを示す調査を発表しました。レポートは、悪意のある攻撃者がますます巧妙化する攻撃を隠すのにどのように優れているかについての詳細な分析を提供します。

脆弱なコンテナインフラストラクチャ

AquaのチームNautilusのリードデータアナリストであるAssafMoragは、次のように述べています。

「同時に、攻撃がより不吉な動機を示し、潜在的な影響が大きくなっていることもわかりました。暗号通貨マイニングは依然として最も低い成果であり、したがってより標的にされていますが、マルウェアの配信、バックドアの確立、データとクレデンシャルの盗難を含む攻撃が増えています。」

新しい攻撃手法の中で、SaaS開発環境の自動構築を対象とした大規模なキャンペーンが明らかになりました。

「これは過去に一般的な攻撃ベクトルではありませんでしたが、CI / CDフロー中にビルドプロセスを保護するように設計された検出、防止、およびセキュリティツールの展開がほとんどの組織内でまだ制限されているため、2021年に変更される可能性があります。」 Moragを追加しました。

脆弱なコンテナインフラストラクチャの課題

  • 攻撃の高度化:攻撃者は、検出を回避するために回避および難読化技術の使用を拡大しています。これには、ペイロードのパック、メモリからのマルウェアの直接実行、ルートキットの使用が含まれます。
  • ボットネットは、脆弱になるとすぐに新しいホストを見つけて感染します。新しい誤って構成されたDocker APIの50%は、セットアップから56分以内にボットネットによって攻撃されます。
  • 暗号通貨マイニングは依然として最も一般的な目的です:悪意のある画像の90%以上がリソースのハイジャックを実行します。
  • バックドアの使用の増加:攻撃の40%は、ホスト上にバックドアを作成することを含みました。攻撃者は専用のマルウェアを削除し、root権限を持つ新しいユーザーを作成し、リモートアクセス用のSSHキーを作成しています。
  • 攻撃の量は増え続けています:2020年の前半から後半にかけて毎日の攻撃は平均26%増加しました。