Säkerhetsforskare vid Palo Alto Networks Unit 42 har upptäckt ett nytt skadeprogram, Siloscape, som använder sig av Windows-containrar för att komma åt Kubernetes-kluster, rapporterar Zdnet. Att skadeprogram går efter Windows-containrar är att betrakta som ovanligt eftersom de vanligen fokuserar på Linux.

Enligt säkerhetsforskarna ska Siloscape använda en Tor-proxy och en onion-domän för att koppla till en C2-server som används av anfallare för att hantera skadeprogram, data exfiltrering och skicka kommandon.

Skadeprogrammet, märkt som Cloudmalware.exe, riktar in sig på Windows-containrar genom serverisolering och anfaller genom kända sårbarheter som inte patchats för att få tillgång till servern, webbsidor och databaser. Siloscape kommer därefter försöka köra RCE på en behållares underliggande node genom att använda olika utbrytningstekniker för Windows-containrar.

Om skadeprogrammet lyckas bryta sig ut och etablera sig i ett kluster kommer den försöka skapa skadliga containrar, stjäla data från applikationer på klustret eller ladda upp kryptogrävare.

Under sina efterforskningar lyckades Palo Alto Networks Unit 42 identifiera 23 aktiva offer och totalt 313 offer från det senaste året. Bara några minuter senare ska säkerhetsforskarna blivit upptäckta och utslängda från servern varpå tjänsten stängdes ner för onion-adressen.

Läs också: Microsoft blockerar fem miljarder hot om året – så går det till