容器管理命令: 动态容器注入与痕迹消除

动态容器注入与痕迹消除(Dynamic Container Injection with Artefact Removal)是一种基于容器热插拔特性的高级攻击技术。攻击者通过kubectl exec或docker exec等管理接口向运行中的容器注入临时进程,在内存中执行恶意代码后立即清除操作痕迹。该技术充分利用容器文件系统写时复制(Copy-on-Write)特性,通过避免持久化文件落盘来规避静态检测,同时借助容器管理工具的标准API接口将攻击流量伪装成合法运维操作。

该技术的匿迹机制建立在"瞬时执行"与"环境融合"双重策略之上。攻击者首先通过合法凭证接入容器编排系统的API服务器,构造符合Kubernetes RBAC策略的exec请求,将恶意指令封装为调试命令或监控探针。在代码执行阶段,采用内存驻留技术(如反射加载、进程镂空)避免在容器层或宿主机文件系统留下可检测的二进制文件。攻击完成后,通过删除临时Pod、清理Kubelet缓存或篡改Docker日志驱动配置等方式消除操作记录。技术实现需解决容器运行时检测(如Falco)的规避问题,通常采用与业务容器相同的资源配额限制,并模仿正常管理操作的CPU/内存使用模式。最终形成的攻击链具有"零接触存储介质、全生命周期驻留内存、操作记录动态清除"的特点,使得传统基于文件监控或日志审计的检测手段难以有效追溯。

ID: T1609.002
Sub-technique of:  T1609
Tactic: 攻击执行
Platforms: Containers
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon