AWSDoor新型持久化技术:攻击者可将恶意软件隐藏在AWS云环境中
文章指出攻击者利用AWSDoor工具通过IAM和基于资源的技术在云环境中实现持久化访问。该工具可注入访问密钥、篡改信任策略并禁用云审计日志,使攻击者无需恶意软件即可隐蔽操作。防御需监控IAM变更、审计Lambda层并采用CSPM和EDR解决方案。 2025-9-16 02:56:27 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

AWSDoor持久化技术示意图

攻击者正越来越多地利用复杂技术在云环境中维持长期访问权限,新出现的AWSDoor工具正在成为主要威胁。该工具可自动化执行一系列IAM(身份和访问管理)及基于资源的持久化方法,使攻击者无需部署传统恶意软件就能隐藏在AWS账户中。

**核心发现**  
1. AWSDoor通过注入AccessKeys(访问密钥)和后门TrustPolicies(信任策略)暗中利用IAM  
2. 利用被污染的Lambda layers(Lambda层)实现基于资源的持久化  
3. 禁用CloudTrail(云审计)日志记录,滥用S3生命周期规则,并解除账户关联

基于IAM的后门与恶意策略

RiskInsight报告指出,AWSDoor滥用AWS IAM创建隐蔽后门。通过向被入侵的IAM用户注入AccessKeys,攻击者可确保命令行界面(CLI)持久化访问。AWSDoor只需简单调用:

AWSDoor持久化技术示意图

即可创建新的AccessKey密钥对,为攻击者提供与合法流量混为一体的凭证。为避免检测,该工具还能列出现有密钥、停用闲置密钥并清除痕迹。

AWSDoor添加的AWS密钥

除AccessKeys外,AWSDoor还会篡改TrustPolicy文档以植入IAM角色后门。

AWSDoor修改的信任策略

通过更新角色的信任策略以包含攻击者控制的主体,攻击者可确保获得持久的跨账户AssumeRole能力。新策略注入的声明允许从外部账户执行sts:AssumeRole操作,从而提供无需凭证的持久访问,这种操作还能规避CloudTrail的简单凭证日志记录。

基于资源的持久化技术

AWSDoor的基于资源持久化模块利用了AWS服务本身。例如AdminLambda模块会附加权限过高的角色来提供恶意Lambda函数或层:

AWSDoor持久化技术示意图

其中-l标志指示AWSDoor部署包含污染库的Lambda层,这些库会覆盖合法函数(如植入后门的requests.get()),确保每次函数执行时都能运行恶意代码。通过API Gateway或Function URL暴露后,该Lambda函数就变成了远程shell。这种隐蔽策略将恶意代码隐藏在函数主体之外,可绕过常规控制台检查和内联代码审查。

防御建议

安全团队必须持续监控IAM策略变更,特别是CreateAccessKey、UpdateAssumeRolePolicy和PutRolePolicy等CloudTrail事件。AWS Config自定义规则可标记授予近似管理员权限的恶意NotAction声明:

AWSDoor持久化技术示意图

此外,防御者还应审计Lambda层附件(UpdateFunctionConfiguration)并验证所有外部可访问的function URL。同时采用云安全态势管理(CSPM)和云终端检测响应(EDR)解决方案,可检测异常的IAM修改和非常规运行时行为。

正如AWSDoor所展示的,攻击者正转向基于配置的持久化技术,这使得严格的策略审计和遥测数据完整性对维护AWS环境安全至关重要。

参考来源:

AWSDoor – New Persistence Technique Allows Attackers to Hide Malware Within AWS Cloud Environment

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/448925.html
如有侵权请联系:admin#unsafe.sh