
Redazione RHC : 9 Giugno 2021 04:53
Si chiama Siloscape, è un malware identificato dal ricercatore di Palo Alto Daniel Prizmant, che prende di mira i cluster Kubernetes tramite i container di Windows. Il suo scopo principale è aprire una backdoor nei cluster Kubernetes configurati male per eseguire container dannosi.
La compromissione di un intero cluster è molto più grave della compromissione di un singolo container, poiché un cluster potrebbe eseguire più applicazioni cloud, mentre un singolo container di solito esegue una singola applicazione in cloud.
Ad esempio, l’autore dell’attacco potrebbe essere in grado di rubare informazioni critiche come nomi utente e password, file riservati di un’organizzazione o persino interi database ospitati nel cluster. Un tale attacco potrebbe persino essere sfruttato come attacco ransomware prendendo in ostaggio i file dell’organizzazione. Ancora peggio, con le organizzazioni che passano al cloud, molti utilizzano i cluster Kubernetes come ambienti di sviluppo e test e una loro violazione può portare a devastanti attacchi in supply-chain.
Siloscape utilizza un proxy Tor e un dominio .onion per connettersi in modo anonimo al suo server di comando e controllo (C2). Il ricercatore è riuscito ad accedere a questo server, identificando 23 vittime e ha scoperto che il server veniva utilizzato per ospitare 313 utenti in totale, il che implica che Siloscape è una piccola parte di una campagna più ampia in corso da più di un anno.
Il rapporto fornisce informazioni di base sulle vulnerabilità dei container Windows, e una panoramica tecnica di Siloscape con consigli sulle migliori pratiche per la protezione dei container in ambiente Windows.
Il malware è caratterizzato da diversi comportamenti e tecniche:
L’indagine sul server C2 ha mostrato che questo malware è solo una piccola parte di una rete più ampia, in quanto questa campagna risulta in corso da più di un anno.
Prima di immergersi nei dettagli tecnici di Siloscape, è importante comprendere meglio il suo comportamento e flusso di attacco e persistenza complessivo:
Se ne volete sapere di più, in calce il link con i dettagli tecnici.
Fonte
https://unit42.paloaltonetworks.com/siloscape
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...