マルウェア「Hildegard」はKubernetesを標的とする大規模な攻撃の前兆か?DockerよりKubernetesの方が効率的

Kubernetesクラスタに感染するマルウェアが発見された。侵入されるとKubernetesが管理している多数のコンテナが侵害されるためDocker単体を狙った攻撃よりも事態は深刻だ。

2021年03月18日 08時00分 公開
[Alex ScroxtonComputer Weekly]

 Palo Alto NetworksのUnit 42チームの研究者によると、新たに発見されたマルウェア「Hildegard」は「Kubernetes」を標的としたサイバー攻撃を示しているという。

 このマルウェアを作成したサイバー犯罪集団TeamTNTは2020年に初登場した。構成が不適切でセキュリティが不十分なDockerホストを標的にし、これをクリプトマイニングに悪用する攻撃でその名をはせた。トレンドマイクロの最近のレポートで報告されているように、TeamTNTはその後その能力を幾分高め、DockerとAmazon Web Servicesの両方の資格情報を積極的に盗み出すようになっているという。

 Hildegardは2021年1月に発見された。だがそのインフラはそれ以前からオンラインだったようで、そのコマンド&コントロール(C2)ドメインは2020年のクリスマスイブに登録されている。

 Unit 42によると、最初に見つかったインシデントでは誤って匿名アクセスを許可していたkubelet(訳注:Kubernetesの各ノードで実行されるエージェント)を利用して初期アクセスを手に入れたという。

 Kubernetesクラスタでの足掛かりを得るとマルウェアを複数のコンテナに拡散させ、クリプトジャッキング攻撃でシステムリソースの枯渇、DoS(サービス拒否)攻撃、実行されているアプリケーションの妨害を試みる。

 「当チームが最初に検出して以来、何ら活動は見受けられない。これは偵察と兵器化の段階にある可能性を示唆する。このマルウェアの能力や標的の環境を理解すれば、TeamTNTが間もなく大規模な攻撃を開始すると信じるに足る理由がある」と、Unit 42の研究者はブログに記載している。

 「クリプトジャッキングのためにKubernetes環境の豊富なコンピューティングリソースを活用し、そのクラスタで実行されている数十から数千のアプリケーションから機密データを流出させる可能性がある」

 TeamTNTがKubernetesを標的とするのは今回が初めてだという。マルウェアは自身をステルス化・永続化する幾つかの新しい機能とC2接続を確立する方法を複数有している。正規の「Linux」カーネルプロセスの「背後」にこれらを隠し、静的解析を難しくするためにバイナリ内部で悪意のあるペイロードを暗号化する。

 「TeamTNTのこのマルウェアは、Kubernetesを標的とする最も複雑な攻撃の一つだ。TeamTNTのマルウェアの中でも最も機能が豊富でもある。初期アクセス、実行、防御回避、C2を目的とする洗練度の高い戦術を開発している。こうした取り組みがこのマルウェアのステルス性と永続性を高めている」と研究者チームは話す。

 単一のホストで実行される「Docker Engine」とは異なり、Kubernetesクラスタは複数のホストで複数のコンテナを実行できる。TeamTNTがKubernetesに標的を切り替えた理由はこれだろうと研究者チームは想像している。クリプトマイニングが目的なら、1つのDockerホストをハイジャックするよりも1つのKubernetesクラスタをハイジャックする方がはるかに収益性が高い。

 Palo Alto Networksの「Prisma Cloud」を運用しているユーザーは、ランタイム保護、クリプトマイナー検出、Kubernetesセキュリティ機能によってHildegardから既に保護されている。

 TeamTNTの戦術、技法、手順、侵害の具体的な兆候など、この新たなマルウェアの詳細については「Hildegard: New TeamTNT Cryptojacking Malware Targeting Kubernetes」を参照してほしい。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/05 UPDATE

  1. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  2. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  3. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  4. iPhone縺ョ繝代せ繝ッ繝シ繝芽�蜍募�蜉帙€景Cloud 繧ュ繝シ繝√ぉ繝シ繝ウ縲阪′螳牙�縺ィ縺ッ險€縺��繧後↑縺�炊逕ア
  5. PDF繧呈ー嶺サ倥°繧後★縺ォ謾ケ縺悶s�溘€€繝�ず繧ソ繝ォ鄂イ蜷阪r辟。諢丞袖蛹悶☆繧区焔蜿」
  6. 荳€菴薙↑縺懶シ溘€€Winny�輯hare邨檎罰縺ョ諠��ア貍上∴縺�′邨カ縺医↑縺�ィウ
  7. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�
  8. 繝代せ繝ッ繝シ繝峨r繧�a縺ヲ縲後ヱ繧ケ繧ュ繝シ縲阪↓遘サ陦後☆繧九→邨仙ア€菴輔′縺�l縺励>��
  9. 辟。譁吶〒鬮俶ゥ溯�縺ョ繝ェ繝舌�繧ケ繧ィ繝ウ繧ク繝九い繝ェ繝ウ繧ー繝��繝ォ縲隈hidra縲阪→縺ッ�溘€€NSA縺悟�髢�
  10. macOS縺ョ繝�ヵ繧ゥ繝ォ繝育┌蜉ケ縺ョ縲後ヵ繧。繧、繧「繧ヲ繧ゥ繝シ繝ォ縲阪r菴ソ縺�∋縺咲炊逕ア縺ィ縺ッ��

マルウェア「Hildegard」はKubernetesを標的とする大規模な攻撃の前兆か?:DockerよりKubernetesの方が効率的 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...