T1204.003: Вредоносный образ

Злоумышленники могут рассчитывать на то, что пользователь откроет вредоносный образ и запустит выполнение кода. Образы Amazon Machine Images (AMI) в Amazon Web Services (AWS), образы Google Cloud Platform (GCP) и Azure, а также популярные среды запуска контейнеров, такие как Docker, могут быть скомпрометированы путем внедрения бэкдоров. Злоумышленники могут загружать такие скомпрометированные образы в публичные репозитории, используя техники Загрузка вредоносного ПО. Пользователи скачивают вредоносный образ и развертывают из него экземпляр или контейнер, предоставляя злоумышленникам первоначальный доступ к своим системам. В результате этих действий в экземпляре или контейнере может выполняться вредоносный код, например запускающий майнинг криптовалюты.

Злоумышленники также могут выбирать для образов имена, которые увеличат вероятность того, что пользователи по ошибке развернут экземпляр или контейнер из образа (например, использовать технику Подбор легитимного имени или расположения).

Способы обнаружения

IDDS0015Источник и компонент данныхЖурналы приложений: Содержимое журналов приложенийОписание

Отслеживайте журналы, сообщения и (или) другие артефакты, создаваемые сторонними приложениями, которые могут указывать на выполнение кода при открытии пользователем вредоносного образа.

IDDS0032Источник и компонент данныхКонтейнер: Запуск контейнераОписание

Отслеживайте поведение контейнеров в среде, чтобы выявить аномальное поведение или вредоносную активность после развертывания пользователями вредоносных образов.

IDDS0030Источник и компонент данныхЭкземпляр: Создание экземпляраОписание

Отслеживайте создание экземпляров, позволяющих использовать уязвимости компьютера или программы с выходом в интернет (с помощью других программ, данных или команд), чтобы вызвать непредусмотренное или неожиданное поведение.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использовать недостатки компьютера или программы с выходом в интернет (с помощью программ, данных или команд), чтобы вызвать непредусмотренное или непреднамеренное поведение.

IDDS0007Источник и компонент данныхОбраз: Создание образаОписание

Отслеживайте состояние локального реестра образов, чтобы исключить добавление в него вредоносных образов.

IDDS0032Источник и компонент данныхКонтейнер: Создание контейнераОписание

Отслеживайте развертывание новых контейнеров, особенно из недавно созданных образов.

IDDS0030Источник и компонент данныхЭкземпляр: Запуск экземпляраОписание

Отслеживайте активацию или вызов экземпляра (например, instance.start в журналах аудита GCP).

Меры противодействия

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Для блокировки активности можно использовать системы предотвращения вторжений в сеть и системы, предназначенные для сканирования и удаления вредоносных загрузок.

IDM1045НазваниеПодпись исполняемого кодаОписание

Используйте модель доверия, такую как Docker Content Trust с цифровыми подписями, чтобы обеспечить проверку целостности и издателя для образов с определенными тегами во время выполнения.

IDM1017НазваниеОбучение пользователейОписание

Проинформируйте пользователей о существовании вредоносных образов и о том, как избежать развертывания из них инстансов и контейнеров.

IDM1047НазваниеАудитОписание

Проводите аудит развернутых в среде образов на предмет отсутствия в них вредоносных компонентов.