AWS - DynamoDB Persistence
DynamoDB
詳細については、以下にアクセスしてください:
pageAWS - DynamoDB EnumDynamoDBトリガーとLambdaバックドア
DynamoDBトリガーを使用すると、攻撃者は悪意のあるLambda関数をテーブルに関連付けることで、ステルスバックドアを作成できます。Lambda関数は、アイテムが追加、変更、または削除されたときにトリガーされ、攻撃者はAWSアカウント内で任意のコードを実行できます。
攻撃者は、DynamoDBテーブル内のアイテムを作成または変更することで持続性を維持することができます。これにより、悪意のあるLambda関数をトリガーできます。これにより、攻撃者はLambda関数と直接的なやり取りなしにAWSアカウント内でコードを実行できます。
DynamoDBをC2チャネルとして使用する
攻撃者は、DynamoDBテーブルをコマンドアンドコントロール(C2)チャネルとして使用することができます。これは、コマンドを含むアイテムを作成し、侵害されたインスタンスやLambda関数を使用してこれらのコマンドを取得および実行することができます。
被侵害的实例或Lambda函数可以定期检查C2表以获取新命令,执行它们,并可选择性地将结果报告回表中。这使得攻击者能够保持对被侵害资源的持久性和控制。
最終更新