Cybersicherheit Alarm: 1,926 Test-Apps, die der Cloud ausgesetzt sind, werden zum Gateway für Kryptominery und persistente Angriffe

Veröffentlicht 4 min de lectura 162 Lesen

Vor kurzem entdeckten Sicherheitsforscher einen gesunden Versagen mit realen Folgen: Web-Anwendungen für Schulungen und Tests - wie DVWA, OWASP Juice Shop, Hackazon oder bWAPP - wurden aus dem Internet auf Cloud-Konten mit hohen Privilegien zugänglich, und die Angreifer nutzten es bald. Was in vielen Teams verwendet wird, um Hacktechniken zu lehren oder Kontrollen zu validieren, wurde als Hintertür für produktive Umgebungen in Lieferanten wie AWS, Google Cloud und Azure ausgesetzt.

Die von den Pentera-Laboren dokumentierte und mit spezialisierten Mitteln gesammelte Erkenntnis zeigt, dass es Hunderte und Hunderte von lebenden Instanzen dieser bewusst gefährdeten Anwendungen gab, die im öffentlichen Netz veröffentlicht wurden. Nach den Untersuchungsdaten lagen sie nahe bei 1,926 Testanwendungen ausgesetzt, und ein erheblicher Teil von ihnen angekündigt Cloud-Berechtigungen oder wurde von Rollen mit übermäßigen Privilegien begleitet, brechen die Grundregel von "Minor Privileg". Sie können die Arbeiten der Forscher auf der Pentera-Laborseite überprüfen: Pentera Labs und die journalistische Begleitung BlepingComputer.

Cybersicherheit Alarm: 1,926 Test-Apps, die der Cloud ausgesetzt sind, werden zum Gateway für Kryptominery und persistente Angriffe
Bild generiert mit IA.

Dies ist keine Theorie: Analysten fanden Beweise für eine aktive Ausbeutung. In vielen Fällen haben sie bösartige Artefakte überprüft - von Kryptomoneda-Mineren bis zu Webshells - die ein echtes Engagement gezeigt. Im Satz von DVWA-Instanzen analysiert beispielsweise etwa 20% enthielt Spuren von schädlicher Aktivität. Die Angreifer nutzten Werkzeuge wie XMRig, um Monero zu Mine, und implementierten Mechanismen, um in den betroffenen Maschinen zu bleiben, einschließlich eines Persistenz-Skript, das sich selbst restaurierte und die Mine von öffentlichen Repositories heruntergeladen. Das XMRig-Projekt wird im Projektarchiv öffentlich dokumentiert: XMRig in GitHub.

Neben dem Bergbau umfassten dokumentierte Vorfälle die Installation eines PHP Webshell namens filemanager. php, die es erlaubt, Befehle auf dem System zu lesen, zu schreiben, zu löschen, herunterzuladen und auszuführen. Der Webshell-Code hielt geprägte Anmeldeinformationen und, neugierig, hatte die Zeitzone angepasst an Europa / Minsk, ein Detail, dass die Forscher wie möglich Hinweise auf den Ursprung der Betreiber.

Wie bist du dazu gekommen? In vielen Fällen wurden die Test-Anwendungen in Cloud-Konten implementiert, die mit Rollen mit umfangreichen Berechtigungen verbunden sind, ohne das Prinzip des kleinen Privilegs anzuwenden und die Anmeldeinformationen standardmäßig oder ohne Rotation beibehalten. Mit anderen Worten, drei klassische Fehler wurden kombiniert: eine Internet-Testumgebung aussetzen, den Cloud-Zugang nicht einschränken und die Anmeldedaten nicht korrekt verwalten. Die von den Ermittlern gefundenen Anmeldeinformationen hätten es einem Angreifer erlauben können, in Objekt-Stores wie S3, GCS oder Azure Blob zu lesen und zu schreiben, auf verwaltete Geheimnisse zuzugreifen, mit Containerrekorden zu interagieren oder sogar Kontoadministratoren zu besteigen.

Die in der Studie identifizierten Unternehmen umfassen Namen, die zwischen Fortune 500 und Sicherheitsanbietern anerkannt wurden, die notifiziert wurden und zur Behebung der Vorfälle nach der Bekanntmachung vorgegangen wurden. Die Folge unterstreicht, dass selbst Organisationen mit guter Praxis auf vielen Fronten in die Verwaltung nicht-produktiver Umgebungen stolpern können.

Die praktische Lehre ist einfach und dringend: Testumgebungen müssen mit mindestens der gleichen Sorgfalt behandelt werden wie Systeme in der Produktion. Dies ist eine vollständige Bestandsaufnahme der Ressourcen in der Cloud - einschließlich Laboratorien, Demos und Trainingsmaschinen - und sie aus kritischen Umgebungen zu isolieren. Es ist auch wichtig, Rollen mit minimalen Privilegien anzuwenden, alle standardmäßigen Anmeldeinformationen zu ändern und automatische Entscheidungen für temporäre Ressourcen festzulegen. Cloud-Anbieter halten detaillierte Anleitungen für bewährte Identitätsmanagement-Praktiken und Zugang, die verfolgt werden sollten, wie zum Beispiel AWSs AMI-Dokumentation: Gute Praxis von AMI (AWS), die Google Cloud IAM Anleitung: IAM (Google Cloud) und Zugriffskontrollressourcen in Azure: Azure Active Directory.

In Bezug auf Erkennung und Antwort sollten typische Missbrauchsmuster überwacht werden: ungewöhnliche Verwendung von CPU und Netzwerk (die Bergbau melden können), Downloads von ungewöhnlichen Websites (z.B. öffentliche Repositorien oder Cloud-Speicherdienste), Erstellung von persistenten Prozessen und Anwesenheit von Dateien oder Skripten mit base64-codierten Inhalten. Es wird auch empfohlen, den Zugang zu geheimen Managern und Container-Bildeinlagen zu prüfen und Konfigurations- und Bereitstellungsprotokoll zu überprüfen, um Instanzen zu erkennen, die nicht öffentlich sein sollten.

Cybersicherheit Alarm: 1,926 Test-Apps, die der Cloud ausgesetzt sind, werden zum Gateway für Kryptominery und persistente Angriffe
Bild generiert mit IA.

Wenn Ihr Team Test- oder Trainingsumgebungen aufrechterhält, ist die Überprüfung der Bereitstellungsvorlagen und -prozesse eine Priorität. Werkzeuge und Projekte, die die Sicherheit wie DVWA, OWASP In den Warenkorb oder BWAPP sind wertvolle Ressourcen, aber seine Verwendung in Umgebungen, die mit hochprivilegierten Konten ohne entsprechende Kontrollen verbunden sind, macht ein didaktisches Werkzeug zu einem fast garantierten Risiko.

Die Geschichte lässt auch eine größere Warnung: Sicherheit ist nicht nur Technologie, es ist operative Disziplin. Die Beibehaltung eines Inventars, die Umsetzung weniger privilegierter Politiken, rotierender Anmeldeinformationen, die Automatisierung von Entscheiden und Segmentierungsnetzwerken und Konten sind grundlegende Kontrollen, die, wenn sie scheitern, greifbare Konsequenzen haben. Um die Natur dieser Bedrohungen und die Forschung hinter der Erkenntnis zu vertiefen, können Sie die öffentlichen Materialien der Forscher lesen und der spezialisierten Abdeckung zuverlässiger technologischer Medien folgen.

Am Ende ist die Moral klar: Unterschätzen Sie nicht, was eine "laborative" Anwendung tun kann, wenn sie mit einem Cloud-Konto mit übermäßigen Berechtigungen kombiniert. Was als Testumgebung beginnt, kann am Ende der Einstiegspfad für krypt- min-, schädliche Beharrlichkeit oder, schlimmer, der Sprung auf empfindliche Vermögenswerte der Organisation.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.