AWS - DynamoDB Persistence
DynamoDB
Per ulteriori informazioni accedi a:
pageAWS - DynamoDB EnumTrigger di DynamoDB con Backdoor Lambda
Utilizzando i trigger di DynamoDB, un attaccante può creare un backdoor stealthy associando una funzione Lambda maliziosa con una tabella. La funzione Lambda può essere attivata quando un elemento viene aggiunto, modificato o eliminato, consentendo all'attaccante di eseguire codice arbitrario all'interno dell'account AWS.
Per mantenere la persistenza, l'attaccante può creare o modificare elementi nella tabella DynamoDB, che attiveranno la funzione Lambda malevola. Ciò consente all'attaccante di eseguire codice all'interno dell'account AWS senza interagire direttamente con la funzione Lambda.
DynamoDB come Canale C2
Un attaccante può utilizzare una tabella DynamoDB come un canale di comando e controllo (C2) creando elementi contenenti comandi e utilizzando istanze compromesse o funzioni Lambda per recuperare ed eseguire tali comandi.
Le istanze compromesse o le funzioni Lambda possono controllare periodicamente la tabella C2 per nuovi comandi, eseguirli e facoltativamente riportare i risultati nella tabella. Ciò consente all'attaccante di mantenere persistenza e controllo sulle risorse compromesse.
Last updated