Categories: AMEAÇAS ATUAIS

Ataques crescendo em escopo e sofisticação

Embora a maioria dos ataques visasse o abuso de recursos de computação em nuvem pública para mineração de criptomoeda, os métodos usados ​​abrem a porta para alvos de maior valor que aproveitam as lacunas de segurança em cadeias de suprimentos de software de contêiners e ambientes de tempo de execução.

O relatório fornece tendências e categorias observadas de ataques, mas também explica detalhadamente a progressão específica de vários vetores de ataque, desde as imagens maliciosas de origem até as técnicas de evasão específicas, cargas maliciosas e tentativas de propagação.

Ataques à infraestrutura nativa da nuvem

  • Imagens de contêiner em registros públicos sendo envenenadas por Aplicativos Potencialmente Indesejáveis ​​(PUAs) que não podem ser detectados por meio de varredura estática. Eles entram em ação apenas quando o contêiner está funcionando.
  • Técnicas sofisticadas de evasão estão sendo usadas para ocultar ataques e torná-los mais persistentes. Isso inclui o uso de imagens “vanilla” que parecem inócuas, desabilitando outro malware, atrasando antes de baixar cargas no contêiner em execução, usando codificação de 64 bits para ofuscar malware e muito mais.
  • Desde o início de 2020, o volume de ataques aumentou dramaticamente, sugerindo que há uma infraestrutura organizada e direcionamento sistemático por trás desses ataques. Mais de 16.000 ataques individuais foram rastreados em vários locais em todo o mundo.
  • A principal motivação dos agentes mal-intencionados tem sido sequestrar recursos de computação em nuvem para minerar criptomoeda , mas a equipe Nautilus viu evidências de que outros objetivos, como estabelecer uma infraestrutura de DDoS, também foram tentados.

“Os ataques que observamos são um avanço significativo em ataques direcionados à infraestrutura nativa da nuvem. Esperamos um novo aumento na sofisticação, no uso de técnicas de evasão e na diversidade dos vetores e objetivos de ataque, uma vez que o uso generalizado de tecnologias nativas da nuvem as torna um alvo mais lucrativo para malfeitores ”, observa Idan Revivo , Chefe da Equipe Nautilus no Aqua .

“As equipes de segurança são aconselhadas a tomar as medidas adequadas tanto em seus pipelines quanto em ambientes de execução, para detectar e interceptar essas tentativas.”

Fonte: https://www.helpnetsecurity.com/2020/09/15/attacks-on-cloud-native-infrastructure/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago