Pour gérer vos consentements :
Categories: Cybersécurité

Un malware sur Lambda : quel modèle de sécurité chez AWS ?

A-t-on trouvé le « premier malware ciblant spécifiquement Lambda » ? Tout du moins, le premier révélé au public, assure Cado Security. La start-up anglaise affirme qu’on lui doit cette découverte.

L’annonce intervient au moment où sa plate-forme de détection et de réponse aux menaces s’étend officiellement aux environnements serverless. Plus précisément ceux d’AWS : Fargate… et Lambda.

Concours de circonstances ou communication orchestrée ? C’est en tout cas l’occasion de se rappeler le « modèle de responsabilité partagée » en place sur Lambda. AWS sécurise l’environnement d’exécution, mais le client est responsable du code de ses fonctions comme de la gestion des identités et des accès.

Schéma issu du livre blanc d’AWS sur la sécurité de Lambda

Denonia : vraiment rien que pour Lambda ?

Cado Security a donné au malware en question le nom de Denonia, en référence à l’une des URL qu’il tente de joindre. Le premier échantillon découvert* date de fin février 2022. Écrit en Go, il semble abriter une variante de XMRig (cryptomineur).

Comment Denonia est-il déployé ? Cado Security reconnaît l’ignorer. Quant à savoir s’il vise uniquement Lambda, là aussi, ce n’est pas certain. Plusieurs indices semblent toutefois confirmer qu’il s’agit au moins de sa cible principale. En tête de liste, un message d’erreur qui s’est affiché lors de l’analyse : le malware avait cessé de fonctionner à défaut de variables d’environnement Lambda.

Autres indicateurs : diverses bibliothèques embarquées. Permettant, entre autres, d’écrire des fonctions Lambda en Go et de retrouver des éléments contextuels dans des requêtes API.

Une autre bibliothèque a attiré l’attention. Elle implémente le protocole DoH, qui opère la résolution DNS sur HTTPS. Soit, dans le cas de Denonia, une façon de passer sous davantage de radars au moment de communiquer avec ses serveurs de commande et de contrôle.

Sur Lambda, seul /tmp est accessible en écriture. Denonia y mappe le dossier HOME. XMRig est exécuté en mémoire.

* Les investigations ont mené à la découverte d’un autre échantillon, daté de janvier. Cado Security ne fait pas de commentaire à son propos.

Illustration principale © Murrstock – Adobe Stock

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

18 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

19 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

20 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

2 jours ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

2 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

2 jours ago