| ID | Name |
|---|---|
| T1609.001 | 容器生命周期寄生执行 |
| T1609.002 | 动态容器注入与痕迹消除 |
| T1609.003 | 合法镜像篡改后门植入 |
| T1609.004 | 服务端API伪装通信 |
动态容器注入与痕迹消除(Dynamic Container Injection with Artefact Removal)是一种基于容器热插拔特性的高级攻击技术。攻击者通过kubectl exec或docker exec等管理接口向运行中的容器注入临时进程,在内存中执行恶意代码后立即清除操作痕迹。该技术充分利用容器文件系统写时复制(Copy-on-Write)特性,通过避免持久化文件落盘来规避静态检测,同时借助容器管理工具的标准API接口将攻击流量伪装成合法运维操作。
该技术的匿迹机制建立在"瞬时执行"与"环境融合"双重策略之上。攻击者首先通过合法凭证接入容器编排系统的API服务器,构造符合Kubernetes RBAC策略的exec请求,将恶意指令封装为调试命令或监控探针。在代码执行阶段,采用内存驻留技术(如反射加载、进程镂空)避免在容器层或宿主机文件系统留下可检测的二进制文件。攻击完成后,通过删除临时Pod、清理Kubelet缓存或篡改Docker日志驱动配置等方式消除操作记录。技术实现需解决容器运行时检测(如Falco)的规避问题,通常采用与业务容器相同的资源配额限制,并模仿正常管理操作的CPU/内存使用模式。最终形成的攻击链具有"零接触存储介质、全生命周期驻留内存、操作记录动态清除"的特点,使得传统基于文件监控或日志审计的检测手段难以有效追溯。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon