前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >首个针对AWS Lambda无服务器平台的恶意软件出现了

首个针对AWS Lambda无服务器平台的恶意软件出现了

作者头像
FB客服
发布2022-04-12 09:27:49
8420
发布2022-04-12 09:27:49
举报
文章被收录于专栏:FreeBufFreeBuf

据The Hacker News消息,第一个专门设计针对亚马逊网络服务AWS Lambda无服务器计算平台的恶意软件已经在野外被发现

资料显示,亚马逊云科技于 2014 年推出Serverless 计算服务 Amazon Lambda,开创了业界先河,并持续根据客户需求更新迭代。通过 Amazon Lambda,客户无需预置或管理服务器即可运行代码,覆盖几乎任何类型的应用程序或后端服务,且只需按照调用次数和使用的计算时间付费(按毫秒计算)。

Cado Labs安全研究员Matt Mui表示,该恶意软件使用更新的命令和控制流量地址解析技术,以规避典型的检测措施和虚拟网络访问控制。有意思的是,每次入侵之后该恶意软件会将在域名之后加上一个“Denonia”的绰号。

2022年2月25日,某网络安全公司将分析的文件上传至VirusTotal 数据库,命名为“python”,并打包成一个64位ELF可执行文件。但是,这个文件名有点“名不副实”,因为Denonia 是用Go编程的,包含了XMRig加密货币挖矿软件的定制变体。也就是说,初始访问的模式是未知的,尽管有专家怀疑它可能涉及AWS Access 和Secret Keys的泄露。

该恶意软件的另一个显著特点是,它使用DNS over HTTPS (DoH)来与其命令和控制服务器 (“gw.denonia[.]xyz”) 进行通信,并通过在加密的DNS查询中隐藏流量。

对于这一消息,亚马逊特别强调,“Lambda默认是安全的,AWS将继续按设计运行”,而那些违反其可接受使用政策 (AUP) 的用户将被禁止使用其服务

虽然 Denonia是以AWS Lambda为目标进行针对性设计,因为在执行之前它会检查 Lambda的环境变量,但 Cado Labs 还发现它也可以在标准Linux服务器环境中运行。

Cado Labs公司表示,“研究人员描述的软件没有利用Lambda或任何其他AWS服务的任何弱点,由于该软件完全依赖于以欺诈方式获得的帐户凭据,因此将其称为恶意软件是对事实的歪曲,因为它本身缺乏未经授权访问任何系统的能力。”

值得注意的是,“python”并不是目前发现的唯一Denonia 样本,Cado Labs此前还发现了另外一个样本,该样本已在2022年1月3日上传到VirusTotal数据库。

Matt Mui表示“虽然第一个样本没有多少进攻性,因为它只运行加密挖矿软件,但它展示了攻击者如何使用先进的云特定知识来利用复杂的云基础设施,并预示着未来潜在的、更加可怕的攻击。”

参考来源

https://thehackernews.com/2022/04/first-malware-targeting-aws-lambda.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-04-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
区块链
云链聚未来,协同无边界。腾讯云区块链作为中国领先的区块链服务平台和技术提供商,致力于构建技术、数据、价值、产业互联互通的区块链基础设施,引领区块链底层技术及行业应用创新,助力传统产业转型升级,推动实体经济与数字经济深度融合。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档