Kommentar

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie verwendeten dazu ein Open-Source-Tool, das speziell für diesen Zweck entwickelt wurde.

Einerseits um Cloud-Umgebungen mit Docker- und Kubernetes-Installationen zu überwachen und zu kontrollieren, andererseits um den eigenen Fußabdruck auf dem angegriffenen Server möglichst zu verringern. 

Anzeige

Analyse des Angriffs

Bei der Analyse des Angriffs entdeckten die Forscher von Intezer, dass TeamTNT das Open-Source-Tool Weave Scope installiert hatte, um die Cloud-Infrastruktur des Opfers vollständig kontrollieren zu können. 

Den Aussagen der Sicherheitsforscher zufolge, könnte dies das erste Mal sein, dass ein legitimes Drittanbieter-Tool missbraucht wird, um als Hintertür in einer Cloud-Umgebung zu fungieren. Nicht zuletzt auch ein Verweis darauf wie diese Gruppe sich weiterentwickelt hat. Weave Scope lässt sich nahtlos in Docker, Kubernetes und das Distributed Cloud Operating System (DC/OS) sowie in die AWS Elastic Compute Cloud (ECS) integrieren. Es bietet eine vollständige Abbildung von Prozessen, Containern und Hosts auf dem Server sowie Kontrolle über die installierten Anwendungen.

Dazu ein Kommentar von Boris Cipot, Senior Sales Engineer, Synopsys: 

“In diesem Fall wurde ein Open-Source-Tool verwendet, um böswillige Aktionen durchzuführen oder besser gesagt, um legitime Funktionalitäten des Tools für illegitime Zwecke zu missbrauchen. Trotzdem sollten wir bedenken, dass das eigentliche Problem an anderer Stelle liegt. Nämlich in einer fehlerhaften Konfiguration der betroffenen Systeme und fehlenden Sicherheitsmaßnahmen, die eine Datenschutzverletzung im Vorfeld hätten verhindern sollen und können. 

Der Angriff ist insofern problematisch, als dass die Angreifer sich über eine exponierte Docker-API Zugang zum System verschaffen konnten. An dieser Stelle fehlt die notwendige Begrenzung der Zugangsberechtigung. Ist es einem Angreifer erst einmal gelungen, sich Zutritt zum System zu verschaffen und die Zugriffsberechtigungen zu erweitern, gibt es kaum noch etwas, was er tun kann und vermutlich auch tun wird. Dann macht das Werkzeug, sei es Open Source, proprietär oder sogar ein Tool das am Ende vom Kunden selbst eingesetzt wird, keinen Unterschied mehr, solange es seinen Zweck erfüllt. 

Denken Sie immer daran, dass Sie eine Umgebung kennen, von der Außenwelt abschirmen und überwachen müssen, was genau in ihr geschieht. Benutzerrechte und privilegierte Rechte sollten sehr sorgfältig vergeben werden. Und das im Zweifelsfall eher restriktiv als von vorneherein (zu) großzügig.”

Boris Cipot

Synopsys Software Integrity Group -

Senior Security Engineer

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.