01 定义与手法
攻击者可以将容器部署到环境中以进行攻击或逃避防御。在某些情况下,攻击者可能会部署一个新的容器来执行与特定映像或部署相关进程,例如执行或下载恶意软件的进程。在其他情况下,攻击者可能会部署一个没有配置网络规则、用户限制等的新容器,以绕过环境中的现有防御。
容器可以通过各种方式部署,比如通过Docker的创建和启动API,或者通过Kubernetes仪表板或Kubeflow等web应用程序。攻击者可以基于检索或构建的恶意映像部署容器,也可以基于在运行时下载并执行恶意有效负载的良性映像部署容器。

02 程序示例

03 缓解措施
名称 |
描述 |
审计 |
|
限制通过网 络访问资源 |
|
网络细 分市场 |
|
用户账 户管理 |
|
04 检测方法
ID |
数据来源 |
数据组件 |
检测方式 |
DS0015 |
应用日 程序日志 |
应用程序日志内容 |
配置管理数据库(CMDB)和其他资产管理系统可以帮助检测不应该存在于网络上的计算机系统或网络设备。 |
DS0032 |
容器 |
容器创建 |
监视新构建的容器,这些容器可能将容器部署到环境中以促进执行或逃避防御。 |
DS0032 |
容器 |
容器激活 |
监视容器的激活或调用,这些激活或调用可能将容器部署到环境中以尽快执行或逃避防御。 |
DS0014 |
Pod |
Pod创建 |
监视新构建的Pod,这些Pod可能将容器部署到环境中以执行攻击或逃避防御。 |
DS0014 |
Pod |
Pod修改 |
监视对Pod所做的更改,以防止对设置、控制数据的意外修改,这些修改可能会将容器部署到环境中,以执行攻击或逃避防御。 |
**参考来源:ATT&CK,胖头鱼编译,欢迎转载,转载请注明出处,非常感谢~~
往期推荐
关于我们
云纷科技自成立以来,就把成为交付“监测-分析-响应”完整能力闭环的下一代MSSP作为自己的使命。我们将“安全运营中心(SOC)”分层分解,以更灵活的模块化方式交付“下一代安全运营服务”;高效整合人、技术和流程。基于云原生和人工智能的安全运营平台——InsightX,为不同的企业客户提供符合现状和中远期发展的安全运营能力。
云纷希望在为客户建立运营体系的同时,结合自身对于安全的理解和知识,以“实践+数据+AI”重塑安全运营链路,最终帮助用户清晰定位威胁、降低风险,提高整体安全水平。

Comments are closed