Anzeige

Cyber Attacke

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie verwendeten dazu ein Open-Source-Tool, das speziell für diesen Zweck entwickelt wurde.

Einerseits um Cloud-Umgebungen mit Docker- und Kubernetes-Installationen zu überwachen und zu kontrollieren, andererseits um den eigenen Fußabdruck auf dem angegriffenen Server möglichst zu verringern. 

Analyse des Angriffs

Bei der Analyse des Angriffs entdeckten die Forscher von Intezer, dass TeamTNT das Open-Source-Tool Weave Scope installiert hatte, um die Cloud-Infrastruktur des Opfers vollständig kontrollieren zu können. 

Den Aussagen der Sicherheitsforscher zufolge, könnte dies das erste Mal sein, dass ein legitimes Drittanbieter-Tool missbraucht wird, um als Hintertür in einer Cloud-Umgebung zu fungieren. Nicht zuletzt auch ein Verweis darauf wie diese Gruppe sich weiterentwickelt hat. Weave Scope lässt sich nahtlos in Docker, Kubernetes und das Distributed Cloud Operating System (DC/OS) sowie in die AWS Elastic Compute Cloud (ECS) integrieren. Es bietet eine vollständige Abbildung von Prozessen, Containern und Hosts auf dem Server sowie Kontrolle über die installierten Anwendungen.

Dazu ein Kommentar von Boris Cipot, Senior Sales Engineer, Synopsys: 

"In diesem Fall wurde ein Open-Source-Tool verwendet, um böswillige Aktionen durchzuführen oder besser gesagt, um legitime Funktionalitäten des Tools für illegitime Zwecke zu missbrauchen. Trotzdem sollten wir bedenken, dass das eigentliche Problem an anderer Stelle liegt. Nämlich in einer fehlerhaften Konfiguration der betroffenen Systeme und fehlenden Sicherheitsmaßnahmen, die eine Datenschutzverletzung im Vorfeld hätten verhindern sollen und können. 

Der Angriff ist insofern problematisch, als dass die Angreifer sich über eine exponierte Docker-API Zugang zum System verschaffen konnten. An dieser Stelle fehlt die notwendige Begrenzung der Zugangsberechtigung. Ist es einem Angreifer erst einmal gelungen, sich Zutritt zum System zu verschaffen und die Zugriffsberechtigungen zu erweitern, gibt es kaum noch etwas, was er tun kann und vermutlich auch tun wird. Dann macht das Werkzeug, sei es Open Source, proprietär oder sogar ein Tool das am Ende vom Kunden selbst eingesetzt wird, keinen Unterschied mehr, solange es seinen Zweck erfüllt. 

Denken Sie immer daran, dass Sie eine Umgebung kennen, von der Außenwelt abschirmen und überwachen müssen, was genau in ihr geschieht. Benutzerrechte und privilegierte Rechte sollten sehr sorgfältig vergeben werden. Und das im Zweifelsfall eher restriktiv als von vorneherein (zu) großzügig."

Boris Cipot, Senior Security Engineer
Boris Cipot
Senior Security Engineer, Synopsys Software Integrity Group

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cloud Security
Sep 09, 2020

Peer-to-Peer-Austausch von Threat Intelligence in der Cloud

Ab sofort bietet der Cloud-Security-Spezialist Netskope mit Cloud Threat Exchange (CTE)…

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!