Anzeige

Cyber Attacke

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie verwendeten dazu ein Open-Source-Tool, das speziell für diesen Zweck entwickelt wurde.

Einerseits um Cloud-Umgebungen mit Docker- und Kubernetes-Installationen zu überwachen und zu kontrollieren, andererseits um den eigenen Fußabdruck auf dem angegriffenen Server möglichst zu verringern. 

Analyse des Angriffs

Bei der Analyse des Angriffs entdeckten die Forscher von Intezer, dass TeamTNT das Open-Source-Tool Weave Scope installiert hatte, um die Cloud-Infrastruktur des Opfers vollständig kontrollieren zu können. 

Den Aussagen der Sicherheitsforscher zufolge, könnte dies das erste Mal sein, dass ein legitimes Drittanbieter-Tool missbraucht wird, um als Hintertür in einer Cloud-Umgebung zu fungieren. Nicht zuletzt auch ein Verweis darauf wie diese Gruppe sich weiterentwickelt hat. Weave Scope lässt sich nahtlos in Docker, Kubernetes und das Distributed Cloud Operating System (DC/OS) sowie in die AWS Elastic Compute Cloud (ECS) integrieren. Es bietet eine vollständige Abbildung von Prozessen, Containern und Hosts auf dem Server sowie Kontrolle über die installierten Anwendungen.

Dazu ein Kommentar von Boris Cipot, Senior Sales Engineer, Synopsys: 

"In diesem Fall wurde ein Open-Source-Tool verwendet, um böswillige Aktionen durchzuführen oder besser gesagt, um legitime Funktionalitäten des Tools für illegitime Zwecke zu missbrauchen. Trotzdem sollten wir bedenken, dass das eigentliche Problem an anderer Stelle liegt. Nämlich in einer fehlerhaften Konfiguration der betroffenen Systeme und fehlenden Sicherheitsmaßnahmen, die eine Datenschutzverletzung im Vorfeld hätten verhindern sollen und können. 

Der Angriff ist insofern problematisch, als dass die Angreifer sich über eine exponierte Docker-API Zugang zum System verschaffen konnten. An dieser Stelle fehlt die notwendige Begrenzung der Zugangsberechtigung. Ist es einem Angreifer erst einmal gelungen, sich Zutritt zum System zu verschaffen und die Zugriffsberechtigungen zu erweitern, gibt es kaum noch etwas, was er tun kann und vermutlich auch tun wird. Dann macht das Werkzeug, sei es Open Source, proprietär oder sogar ein Tool das am Ende vom Kunden selbst eingesetzt wird, keinen Unterschied mehr, solange es seinen Zweck erfüllt. 

Denken Sie immer daran, dass Sie eine Umgebung kennen, von der Außenwelt abschirmen und überwachen müssen, was genau in ihr geschieht. Benutzerrechte und privilegierte Rechte sollten sehr sorgfältig vergeben werden. Und das im Zweifelsfall eher restriktiv als von vorneherein (zu) großzügig."

Boris Cipot, Senior Security Engineer
Boris Cipot
Senior Security Engineer, Synopsys Software Integrity Group

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cloud Security
Sep 09, 2020

Peer-to-Peer-Austausch von Threat Intelligence in der Cloud

Ab sofort bietet der Cloud-Security-Spezialist Netskope mit Cloud Threat Exchange (CTE)…

Weitere Artikel

Cloud Security

CrowdStrike kündigt neue Funktionen für die Falcon-Plattform an

CrowdStrike Inc. kündigte neue Funktionen für die CrowdStrike Falcon®-Plattform an, die das Cloud Security Posture Management (CSPM) und die Cloud Workload Protection (CWP) verbessern und mehr Kontrolle, Transparenz und Sicherheit für Cloud-Workloads und…
Security Lock

Warum jedes Unternehmen eine VDP braucht

Nach wie vor haben nur die wenigsten Unternehmen eine Vulnerability Disclosure Policy (VDP) im Einsatz. Das ist verwunderlich, hilft eine VDP Unternehmen doch dabei, sicherer zu werden.
IT-Sicherheitsgesetz

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. Für KRITIS-Unternehmen soll es zum Beispiel eine…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!