AWS - DynamoDB Persistence
DynamoDB
Pour plus d'informations, consultez :
pageAWS - DynamoDB EnumDéclencheurs DynamoDB avec Backdoor Lambda
En utilisant les déclencheurs DynamoDB, un attaquant peut créer une backdoor furtive en associant une fonction Lambda malveillante à une table. La fonction Lambda peut être déclenchée lorsqu'un élément est ajouté, modifié ou supprimé, permettant à l'attaquant d'exécuter du code arbitraire dans le compte AWS.
Pour maintenir la persistance, l'attaquant peut créer ou modifier des éléments dans la table DynamoDB, ce qui déclenchera la fonction Lambda malveillante. Cela permet à l'attaquant d'exécuter du code dans le compte AWS sans interaction directe avec la fonction Lambda.
DynamoDB comme canal C2
Un attaquant peut utiliser une table DynamoDB comme un canal de commande et contrôle (C2) en créant des éléments contenant des commandes et en utilisant des instances compromises ou des fonctions Lambda pour récupérer et exécuter ces commandes.
Les instances compromises ou les fonctions Lambda peuvent périodiquement vérifier la table C2 pour de nouvelles commandes, les exécuter, et éventuellement rapporter les résultats à la table. Cela permet à l'attaquant de maintenir la persistance et le contrôle sur les ressources compromises.
Dernière mise à jour