マルウェア「Hildegard」はKubernetesを標的とする大規模な攻撃の前兆か?:DockerよりKubernetesの方が効率的
Kubernetesクラスタに感染するマルウェアが発見された。侵入されるとKubernetesが管理している多数のコンテナが侵害されるためDocker単体を狙った攻撃よりも事態は深刻だ。
Palo Alto NetworksのUnit 42チームの研究者によると、新たに発見されたマルウェア「Hildegard」は「Kubernetes」を標的としたサイバー攻撃を示しているという。
このマルウェアを作成したサイバー犯罪集団TeamTNTは2020年に初登場した。構成が不適切でセキュリティが不十分なDockerホストを標的にし、これをクリプトマイニングに悪用する攻撃でその名をはせた。トレンドマイクロの最近のレポートで報告されているように、TeamTNTはその後その能力を幾分高め、DockerとAmazon Web Servicesの両方の資格情報を積極的に盗み出すようになっているという。
Hildegardは2021年1月に発見された。だがそのインフラはそれ以前からオンラインだったようで、そのコマンド&コントロール(C2)ドメインは2020年のクリスマスイブに登録されている。
Unit 42によると、最初に見つかったインシデントでは誤って匿名アクセスを許可していたkubelet(訳注:Kubernetesの各ノードで実行されるエージェント)を利用して初期アクセスを手に入れたという。
Kubernetesクラスタでの足掛かりを得るとマルウェアを複数のコンテナに拡散させ、クリプトジャッキング攻撃でシステムリソースの枯渇、DoS(サービス拒否)攻撃、実行されているアプリケーションの妨害を試みる。
「当チームが最初に検出して以来、何ら活動は見受けられない。これは偵察と兵器化の段階にある可能性を示唆する。このマルウェアの能力や標的の環境を理解すれば、TeamTNTが間もなく大規模な攻撃を開始すると信じるに足る理由がある」と、Unit 42の研究者はブログに記載している。
「クリプトジャッキングのためにKubernetes環境の豊富なコンピューティングリソースを活用し、そのクラスタで実行されている数十から数千のアプリケーションから機密データを流出させる可能性がある」
関連記事
- 企業が絶対知っておくべきコンテナセキュリティの弱点
- 実はリスクが多いコンテナのセキュリティを確保する方法
- コンテナセキュリティベストプラクティスのための4つのステップ
- コンテナセキュリティにゼロトラストを適用すべき理由
- コンテナとDevOpsに求められるセキュリティ
TeamTNTがKubernetesを標的とするのは今回が初めてだという。マルウェアは自身をステルス化・永続化する幾つかの新しい機能とC2接続を確立する方法を複数有している。正規の「Linux」カーネルプロセスの「背後」にこれらを隠し、静的解析を難しくするためにバイナリ内部で悪意のあるペイロードを暗号化する。
「TeamTNTのこのマルウェアは、Kubernetesを標的とする最も複雑な攻撃の一つだ。TeamTNTのマルウェアの中でも最も機能が豊富でもある。初期アクセス、実行、防御回避、C2を目的とする洗練度の高い戦術を開発している。こうした取り組みがこのマルウェアのステルス性と永続性を高めている」と研究者チームは話す。
単一のホストで実行される「Docker Engine」とは異なり、Kubernetesクラスタは複数のホストで複数のコンテナを実行できる。TeamTNTがKubernetesに標的を切り替えた理由はこれだろうと研究者チームは想像している。クリプトマイニングが目的なら、1つのDockerホストをハイジャックするよりも1つのKubernetesクラスタをハイジャックする方がはるかに収益性が高い。
Palo Alto Networksの「Prisma Cloud」を運用しているユーザーは、ランタイム保護、クリプトマイナー検出、Kubernetesセキュリティ機能によってHildegardから既に保護されている。
TeamTNTの戦術、技法、手順、侵害の具体的な兆候など、この新たなマルウェアの詳細については「Hildegard: New TeamTNT Cryptojacking Malware Targeting Kubernetes」を参照してほしい。
Copyright © ITmedia, Inc. All Rights Reserved.