首個針對AWS Lambda無服務器平臺的惡意軟件出現了

據The Hacker News消息,第一個專門設計針對亞馬遜網絡服務AWS Lambda無服務器計算平臺的惡意軟件已經在野外被發現。
資料顯示,亞馬遜云科技于 2014 年推出Serverless 計算服務 Amazon Lambda,開創了業界先河,并持續根據客戶需求更新迭代。通過 Amazon Lambda,客戶無需預置或管理服務器即可運行代碼,覆蓋幾乎任何類型的應用程序或后端服務,且只需按照調用次數和使用的計算時間付費(按毫秒計算)。
Cado Labs安全研究員Matt Mui表示,該惡意軟件使用更新的命令和控制流量地址解析技術,以規避典型的檢測措施和虛擬網絡訪問控制。有意思的是,每次入侵之后該惡意軟件會將在域名之后加上一個“Denonia”的綽號。
2022年2月25日,某網絡安全公司將分析的文件上傳至VirusTotal 數據庫,命名為“python”,并打包成一個64位ELF可執行文件。但是,這個文件名有點“名不副實”,因為Denonia 是用Go編程的,包含了XMRig加密貨幣挖礦軟件的定制變體。也就是說,初始訪問的模式是未知的,盡管有專家懷疑它可能涉及AWS Access 和Secret Keys的泄露。

該惡意軟件的另一個顯著特點是,它使用DNS over HTTPS (DoH)來與其命令和控制服務器 (“gw.denonia[.]xyz”) 進行通信,并通過在加密的DNS查詢中隱藏流量。
對于這一消息,亞馬遜特別強調,“Lambda默認是安全的,AWS將繼續按設計運行”,而那些違反其可接受使用政策 (AUP) 的用戶將被禁止使用其服務。
雖然 Denonia是以AWS Lambda為目標進行針對性設計,因為在執行之前它會檢查 Lambda的環境變量,但 Cado Labs 還發現它也可以在標準Linux服務器環境中運行。
Cado Labs公司表示,“研究人員描述的軟件沒有利用Lambda或任何其他AWS服務的任何弱點,由于該軟件完全依賴于以欺詐方式獲得的帳戶憑據,因此將其稱為惡意軟件是對事實的歪曲,因為它本身缺乏未經授權訪問任何系統的能力?!?/p>
值得注意的是,“python”并不是目前發現的唯一Denonia 樣本,Cado Labs此前還發現了另外一個樣本(名為“ bc50541af8fe6239f0faa7c57a44d119.virus ”),該樣本已在2022年1月3日上傳到VirusTotal數據庫。
Matt Mui表示“雖然第一個樣本沒有多少進攻性,因為它只運行加密挖礦軟件,但它展示了攻擊者如何使用先進的云特定知識來利用復雜的云基礎設施,并預示著未來潛在的、更加可怕的攻擊?!?/p>
參考來源:https://thehackernews.com/2022/04/first-malware-targeting-aws-lambda.html






























