Computer Security Заплахите злоупотребяват с облачните услуги на Alibaba

Заплахите злоупотребяват с облачните услуги на Alibaba

Изследователи по сигурността от Trend Micro съобщиха за наблюдавана атака срещу облачните изчислителни услуги на Alibaba, известни като Aliyun.

Според Trend Micro, хакери са подправяли и деактивирали отделни екземпляри на китайския гигант за електронна търговия, злоупотребявайки с компрометираните системи за незаконно копаене на криптовалута .

Персонализираният злонамерен софтуер, използван при атаката, нарушава софтуера за сигурност, отговорен за поддържането на еластичната изчислителна услуга на Alibaba здрава и безопасна. Зловредният софтуер използва персонализиран код, за да инжектира нови правила на защитната стена в целевата система, след което преконфигурира IP таблиците на сървъра, за да изпусне напълно пакети, произхождащи от „вътрешни зони и региони на Alibaba".

В някои от проверените образци на злонамерен софтуер софтуерът за сигурност в облака се опитва да идентифицира изпълнявания злонамерен скрипт, но в резултат на подправянето не успява да направи това и вместо това се изключва. В друга извадка зловредният софтуер просто задейства деинсталирането на агента за сигурност, преди дори да може да открие лошия скрипт и да изпрати предупреждение.

За да влоши нещата, конфигурацията по подразбиране на екземпляра за еластични облачни изчисления на Alibaba позволява root достъп. Trend Micro обяснява, че други доставчици на облачни услуги обикновено не позволяват на потребителите да използват директно SSH влизане в тяхната настройка по подразбиране. С облака на Alibaba всички потребители могат да дадат парола на потребителя с root достъп във виртуалната машина.

Това по същество означава, че докато с други облачни системи, лошият актьор ще трябва да работи доста по-усилено, за да получи повишени привилегии, дори ако вече има идентификационни данни за вход, но това не е така с облачните екземпляри на Alibaba.

Облачните услуги на Alibaba включват и опцията за автоматично мащабиране в зависимост от търсенето. Това означава, че заплахата може просто да докара своя зловреден софтуер за копаене на криптовалута до краен предел и да извлече значителни ресурси от облака, разпределени автоматично. Разбира се, това също ще доведе до натрупване на огромна сметка за законния потребител на компрометираната кофа, тъй като режийните ресурси, макар и налични, са скъпи над определен праг.

Същността на съвета, предоставен от Trend Micro в този случай, е, че всеки, който наема облачни изчислителни услуги, трябва да отдели време, за да запознае екипа си със спецификата на използваната система и нейното изпълнение по подразбиране, след което да отдели време да я конфигурира по начин, който е възможно най-сигурен.

Зареждане...