thousands of sites loading malicious code from S3 個別の説明に入る前にいくつかのクラウド特有のセキュリティインシデントを紹介します。 一つ目は左図の海外のコードホスティングサービスの事例です。このケースでは何らかの方法で被害企業のAWS環境のアクセス権を得た攻 撃者により、顧客のコードを補完しているサーバーなどがバックアップを含めて削除されています。これにより、被害企業は事業継続が困難とな り廃業に追い込まれまれました。 右図のアパレル系企業の事例です。このケースではストレージサービスの設定ミスにより、ECサイトの決済フォームにクレジットカード情報を盗 むスクリプトが埋め込まれました。※ 幸いにもスクリプトの実装ミスにより実害は発生していないようです 三つ目は、脆弱性の悪用などによりコンピューティングリソースから窃取したトークンを利用してフィッシングメールのばら撒きを行っています。 ※中央の図の記事内の一例 以降は、ここ数年で我々が観測した特徴的な脅威・事例について取り上げます。 Hacker Puts Hosting Service Code Spaces Out of Business | Threatpost
Google search ads for VLC, 7-Zip, CCleaner VSCode Marketplace can be abused to host malicious extensions 次はマルウェア感染によるクレデンシャル漏洩です。マルウェア感染の経路はフィッシング、偽ソフトのインストールなど多岐にわたりますが、InfoStealer の場合はCookieやWebブラウザ/パスワードマネージャに保存しているログイン情報が漏洩します。その他のマルウェアでも Lateral Movement により 他の端末より漏洩したケースもあります。 特に、直近ではGoogle検索結果の上位に表示される Google Ads を介した InforStealer や RAT の配布や、開発者に人気があるVSCode Extension を装った悪意ある拡張の配布など、至る所に感染の可能性が存在します。 攻撃者は盗んだCookieを自身のブラウザにリストしたり、パスワードを使用してMFA疲労攻撃を仕掛けることも可能です。 直近のLastPassのパスワード漏洩も従業員のMFA認証済みCookieの窃取によりAWS環境へアクセスされたことが原因です。
data theft – Sysdig 実例として、直近で観測されたパブリッククラウドならではの Lateral Movement の事例をご 紹介します。 1. AWS上に構築されたKubernetesクラスターにデプロイされたWebシステムを侵害 2. Podにアクセスしマルウェア実行 a. IMDSにアクセスしAWSリソースを列挙 b. AWS Lambdaの環境変数にハードコードされたクレデンシャルを検索 3. 2で取得したクレデンシャルを使用して検知の無効化と探索を実行 a. CloudTrailの無効化 b. ユーザーの列挙 c. S3上に存在したTerraformの状態ファイルから別のアカウントのクレデンシャルを取 得 4. 3で取得したクレデンシャルを使用してさらなる環境の探索と横移動の試み この様に、AWSの仕様と機能を考慮した上での侵害事例が発生しているため、 後述するクラウドの操作ログやセキュリティ機能の無効化を検知・防止する必要があります。