Anzeige

Cyber Attacke

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie verwendeten dazu ein Open-Source-Tool, das speziell für diesen Zweck entwickelt wurde.

Einerseits um Cloud-Umgebungen mit Docker- und Kubernetes-Installationen zu überwachen und zu kontrollieren, andererseits um den eigenen Fußabdruck auf dem angegriffenen Server möglichst zu verringern. 

Analyse des Angriffs

Bei der Analyse des Angriffs entdeckten die Forscher von Intezer, dass TeamTNT das Open-Source-Tool Weave Scope installiert hatte, um die Cloud-Infrastruktur des Opfers vollständig kontrollieren zu können. 

Den Aussagen der Sicherheitsforscher zufolge, könnte dies das erste Mal sein, dass ein legitimes Drittanbieter-Tool missbraucht wird, um als Hintertür in einer Cloud-Umgebung zu fungieren. Nicht zuletzt auch ein Verweis darauf wie diese Gruppe sich weiterentwickelt hat. Weave Scope lässt sich nahtlos in Docker, Kubernetes und das Distributed Cloud Operating System (DC/OS) sowie in die AWS Elastic Compute Cloud (ECS) integrieren. Es bietet eine vollständige Abbildung von Prozessen, Containern und Hosts auf dem Server sowie Kontrolle über die installierten Anwendungen.

Dazu ein Kommentar von Boris Cipot, Senior Sales Engineer, Synopsys: 

"In diesem Fall wurde ein Open-Source-Tool verwendet, um böswillige Aktionen durchzuführen oder besser gesagt, um legitime Funktionalitäten des Tools für illegitime Zwecke zu missbrauchen. Trotzdem sollten wir bedenken, dass das eigentliche Problem an anderer Stelle liegt. Nämlich in einer fehlerhaften Konfiguration der betroffenen Systeme und fehlenden Sicherheitsmaßnahmen, die eine Datenschutzverletzung im Vorfeld hätten verhindern sollen und können. 

Der Angriff ist insofern problematisch, als dass die Angreifer sich über eine exponierte Docker-API Zugang zum System verschaffen konnten. An dieser Stelle fehlt die notwendige Begrenzung der Zugangsberechtigung. Ist es einem Angreifer erst einmal gelungen, sich Zutritt zum System zu verschaffen und die Zugriffsberechtigungen zu erweitern, gibt es kaum noch etwas, was er tun kann und vermutlich auch tun wird. Dann macht das Werkzeug, sei es Open Source, proprietär oder sogar ein Tool das am Ende vom Kunden selbst eingesetzt wird, keinen Unterschied mehr, solange es seinen Zweck erfüllt. 

Denken Sie immer daran, dass Sie eine Umgebung kennen, von der Außenwelt abschirmen und überwachen müssen, was genau in ihr geschieht. Benutzerrechte und privilegierte Rechte sollten sehr sorgfältig vergeben werden. Und das im Zweifelsfall eher restriktiv als von vorneherein (zu) großzügig."

Boris Cipot, Senior Security Engineer
Boris Cipot
Senior Security Engineer, Synopsys Software Integrity Group

Artikel zu diesem Thema

Cloud Security
Sep 09, 2020

Peer-to-Peer-Austausch von Threat Intelligence in der Cloud

Ab sofort bietet der Cloud-Security-Spezialist Netskope mit Cloud Threat Exchange (CTE)…

Weitere Artikel

World Password Day

Alle Jahre wieder - World Password Day

Der erste Donnerstag im Mai ist „Welt-Passwort-Tag“. Der Aktionstag wurde 2013 von der Intel Corporation ins Leben gerufen, um für einen bewussteren Umgang mit Passwörtern zu werben.
Passwortmanagement

IT-Security: Mehr als nur Passwörter

Nutzer empfinden Passwörter häufig als störend, obwohl sie bei achtlosem Einsatz Sicherheitslücken verursachen.
SSL-Zertifikat

Verkürzte Laufzeit: SSL-Zertifikate nur noch 13 Monate gültig

Es gab Zeiten, in denen SSL-Zertifikate eine Laufzeit von fünf Jahren aufwiesen. Das ist vorbei: Zuletzt hatte Apple im Alleingang dafür gesorgt, dass die SSL-Zertifikat-Laufzeit auf ein Jahr reduziert wurde. „Das ist mit Vorteilen für die Sicherheit…
IT/OT-Konvergenz

IT/OT-Konvergenz: Es wächst zusammen, was (nicht) zusammengehört

Ohne Zweifel beschleunigte die COVID-Krise die Konvergenz von IT- und Operational Technology (OT)-Netzwerken.
Cybersecurity

Dem Hacker auf der Spur: Mit dem Pentest Sicherheitslücken aufdecken

Das Internet ist gleichzeitig ein wichtiges Kommunikationsmittel und eine Gefahrenzone. Bei steigendem Traffic nehmen auch Sicherheitsbedrohungen und Angriffe beständig zu. Mit Pentests lassen sich vorhandene Schwachstellen frühzeitig erkennen, noch bevor…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.