ΑρχικήSecurityΝέες PyLoose malware επιθέσεις στοχεύουν cloud workloads

Νέες PyLoose malware επιθέσεις στοχεύουν cloud workloads

Νέες επιθέσεις fileless malware “PyLoose” στοχεύουν σε cloud workloads

Οι ερευνητές της εταιρείας κυβερνοασφάλειας Wiz Inc. περιέγραψαν σήμερα λεπτομερώς ένα πρόσφατα ανακαλυφθέν fileless malware που βασίζεται στην Python και στοχεύει σε cloud workloads.

Δείτε επίσης: Η HCA επιβεβαιώνει παραβίαση μετά την κλοπή δεδομένων 11 εκατ. ασθενών

Με την ονομασία “PyLoose”, η επίθεση λέγεται ότι είναι η πρώτη δημόσια καταγεγραμμένη fileless επίθεση που βασίζεται στην Python και στοχεύει σε cloud workloads. Μια fileless επίθεση δεν βασίζεται σε παραδοσιακά εκτελέσιμα αρχεία για να πραγματοποιήσει μια επίθεση, αλλά, αντίθετα, εκμεταλλεύεται εργαλεία και χαρακτηριστικά ενσωματωμένα στο λογισμικό του συστήματος-στόχου. Οι επιθέσεις χωρίς αρχεία αποτελούν σημαντική πρόκληση για τις συμβατικές λύσεις ασφαλείας λόγω της τακτικής αποφυγής τους.

Δείτε επίσης: Το phishing και τα scam pages αυξήθηκαν σημαντικά το 2022

Η επίθεση PyLoose εκμεταλλεύεται την τεχνική Linux fileless, memfd, για να φορτώσει έναν XMRig Miner απευθείας στη μνήμη, παρακάμπτοντας έτσι την ανάγκη εγγραφής ωφέλιμων φορτίων στο δίσκο, εκμεταλλευόμενη τις δυνατότητες του λειτουργικού συστήματος.

Το PyLoose εντοπίστηκε για πρώτη φορά στις 22 Ιουνίου και ξεκίνησε με αρχική πρόσβαση μέσω μιας δημόσια προσβάσιμης υπηρεσίας Jupyter Notebook. Οι υπεύθυνοι του κακόβουλου λογισμικού κατέβασαν στη συνέχεια ένα fileless payload από έναν ιστότοπο που μοιάζει με το Pastebin στη μνήμη του χρόνου εκτέλεσης της Python, παρακάμπτοντας την ανάγκη αποθήκευσης στο δίσκο και βελτιστοποιώντας τη διαδικασία επίθεσης απλοποιώντας τη δομή των εντολών.

Δείτε επίσης: Οι οργανισμοί στερούνται ορατότητας σε επιθέσεις malware

Οι ερευνητές δεν μπόρεσαν να συνδέσουν την επίθεση με μια συγκεκριμένη απειλητική ομάδα – ωστόσο, σημειώνουν ότι η χρήση μιας ανοικτής υπηρεσίας ανταλλαγής δεδομένων για τη φιλοξενία του ωφέλιμου φορτίου Python, η προσαρμογή της εκτέλεσης χωρίς αρχεία στην Python και η ενσωμάτωση της διαμόρφωσης του εξορυκτικού μηχανισμού XMRig υποδηλώνουν ότι πρόκειται για έναν εξαιρετικά εξειδικευμένο και έμπειρο απειλητικό παράγοντα.

Αν και η PyLoose μπορεί να είναι η πρώτη τεκμηριωμένη επίθεση χωρίς αρχεία που βασίζεται στην Python, υπάρχουν ενέργειες που μπορούν να γίνουν για την προστασία από αυτήν. Οι ερευνητές συνιστούν στους χρήστες να αποφεύγουν να εκθέτουν δημόσια υπηρεσίες όπως το Jupyter Notebook, οι οποίες μπορεί να επιτρέψουν την εκτέλεση κώδικα. Στιβαρές μέθοδοι ελέγχου ταυτότητας, όπως η χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων καθώς και μια κεντρικά διαχειριζόμενη πλατφόρμα ταυτότητας, μπορούν επίσης να παρέχουν περαιτέρω προστασία.

Πηγή πληροφοριών: siliconangle.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS