ShadowV2: Plattformisiertes DDoS-as-a-Service zielt auf offen exponierte Docker-Umgebungen

CyberSecureFox 🦊

Forscher von Darktrace haben ShadowV2 analysiert, eine DDoS-Plattform, die systematisch falsch konfigurierte Docker-Umgebungen aus dem Internet kompromittiert und den Zugang im Modell DDoS-as-a-Service vermarktet. Bemerkenswert ist der gezielte Einsatz moderner DevOps-Tools: Die Täter missbrauchen GitHub Codespaces als Steuerinfrastruktur, versteckt hinter Cloudflare, und minimieren durch dynamische Build-Prozesse ihren signaturbasierten Footprint.

Plattform statt Botnet: Steuerung über GitHub Codespaces und Rollenmodell

Anstelle klassischer C2-Server betreiben die Angreifer einen Python-basierten Steuerungsdienst, nach Analysen in GitHub Codespaces gehostet und durch Cloudflare abgeschirmt. Eine Fehlkonfiguration ermöglichte Einblick in API-Dokumentation und Endpunkte. Mehrstufige Authentifizierung, Rollen und Attacken-spezifische Limits deuten auf eine kommerzielle Plattform: Kunden mieten Zugriff und starten eigenständig DDoS-Kampagnen.

Angriffsweg: vom offenen Docker-Socket zur laufenden Workload

Die Infektion beginnt mit einem in Codespaces gehosteten Python-Skript, das das Docker-API automatisiert anspricht und offen erreichbare Docker-Daemons ins Visier nimmt, inklusive Instanzen in AWS. Statt vorgefertigte Images aus öffentlichen Registern zu ziehen, erstellen die Täter einen „Setup“-Container, installieren Tools nach und bauen daraus ein maßgeschneidertes Image, das als Produktiv-Container ausgerollt wird. Dieser Build-Ansatz reduziert statische Indicators of Compromise und erschwert herkömmliche Blocklisten.

Angriffswerkzeug: Go-Binary, FastHTTP und HTTP/2-Angriffstechniken

Im Container läuft ein in Go entwickelter Angriffsprozessor, der mit mehreren Threads und anpassbaren HTTP-Clients auf Basis von FastHTTP (Valyala) hochvolumige HTTP-Floods erzeugt. Zum Bypass gehören u. a. HTTP/2 Rapid Reset (CVE-2023-44487), das Spoofing von Forwarding-Headern mit zufälligen IPs sowie Techniken gegen Cloudflare Under Attack Mode (UAM). Zwei Varianten gelangten am 25. Juni und 30. Juli zu VirusTotal; initiale Erkennungsraten waren gering.

Monetarisierung: API-gesteuerte Kampagnen ohne zentrales Botnet

Kern des Geschäftsmodells ist ein Kunden-API, über das Auftraggeber bereits kompromittierte Hosts einspeisen, die für konkrete Angriffe aktiviert werden. Das unterläuft das klassische Botnet-Paradigma, bei dem Operatoren eine feste, zentral verwaltete Zombienetz-Struktur vorhalten. ShadowV2 liefert stattdessen eine flexible Plattform zur On-Demand-Zusammenstellung von Angriffsnetzen.

Detection-Strategie: Verhaltensanalytik in Cloud- und CI/CD-Umgebungen

Da statische IOCs wenig tragen, ist eine verhaltensbasierte Erkennung entscheidend: untypische Docker-API-Aufrufe, automatisierte Build/Run-Sequenzen, persistente ausgehende Verbindungen zu temporären Hosts, sprunghafter Egress sowie das plötzliche Auftreten leistungsstarker HTTP-Clients in Containern. Ähnliche Muster waren in Kampagnen wie Kinsing und TeamTNT zu beobachten; Internet-Scanner listen weiterhin tausende exponierte Docker-Endpunkte. Die Relevanz der Technik unterstreichen Branchenberichte zu HTTP/2 Rapid Reset: 2023 dokumentierten Cloudflare und Google DDoS-Spitzen im Bereich von hunderten Millionen Anfragen pro Sekunde – ein Hinweis auf die Skalierbarkeit moderner L7-Angriffe.

Härtung und Gegenmaßnahmen: Docker-Setup, Egress-Kontrolle und Perimeter

Docker absichern: Offenen TCP-Socket deaktivieren, UNIX-Socket bevorzugen, TLS und verpflichtende Authentifizierung aktivieren. Zugriff über Security Groups und VPC ACLs strikt einschränken, insbesondere in AWS.

Least Privilege durchsetzen: Unveränderliche Images, Signaturen und Integritätskontrollen nutzen. Build- und Run-Ereignisse sowie Zugriffe auf Docker/Containerd zentral auditieren.

Anomalien alarmieren: Alerts auf „Setup“-Container, atypische Build-Kommandos, ungewöhnliche Volume/Network-Flags und auffällige Prozessstarts (Go-Binaries, FastHTTP-Clients) konfigurieren.

Egress begrenzen: Ausgangsverkehr auf Subnetz/VPC-Ebene einschränken, authentifizierende Proxys einsetzen, HTTP/2-Telemetrie (z. B. Rapid-Reset-Pattern) überwachen.

Perimeter-Schutz: Rate Limiting, L7-Schutz gegen HTTP-Floods, strikte Header-Validierung (inkl. X-Forwarded-For) und erweiterte Client-Prüfungen aktivieren.

Angriffsfläche prüfen: Regelmäßiges External Attack Surface Management auf Docker, Kubelet, Prometheus, Redis und weitere häufig missbrauchte Dienste.

Organisationen sollten den Missbrauch von DevOps-Tools als DDoS-Plattform einkalkulieren. Prioritäten sind die konsequente Absicherung des Docker-API, die Umstellung auf Behavior Analytics in Cloud-/CI/CD-Pipelines und eine restriktive Egress-Policy. Ein kontinuierlicher Audit offen exponierter Dienste und automatisiertes Monitoring des Docker-API versetzen Teams in die Lage, die nächste Iteration plattformisierter Botnetze frühzeitig zu erkennen und abzuwehren.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.