Зачем писать бэкдор, если есть Custom Script Extension от Microsoft

leer en español

Зачем писать бэкдор, если есть Custom Script Extension от Microsoft

Azure Arc неожиданно стал каналом управления для хакеров — и всё по правилам.

image

Функция удалённого управления Azure Arc , предназначенная для централизации администрирования гибридной инфраструктуры, неожиданно оказалась полезной не только администраторам и DevOps-командам. Исследование , опубликованное специалистом по безопасности Энди Гиллом, продемонстрировало, как с её помощью можно развернуть полноценный канал командования и управления (C2) в обход традиционных средств обнаружения.

Сервис Azure Arc был представлен ещё в ноябре 2019 года, но оставался вне поля зрения большинства специалистов по безопасности до недавнего времени. Его основное назначение — управление инфраструктурой за пределами Azure, включая физические серверы, виртуальные машины и кластеры Kubernetes, находящиеся как в других облаках, так и в локальных ЦОДах. Визуально и логически подключённые системы отображаются в интерфейсе Azure и управляются как родные ресурсы. Однако именно это свойство стало привлекательным для атакующих.

Злоумышленник, получивший права локального администратора на целевой машине и доступ «Contributor» в соответствующем ресурсе Azure, может использовать Arc для регистрации устройства и установки агента. Эта процедура стандартна и не вызывает подозрений: достаточно сгенерировать скрипт через Azure Portal, запустить его на целевом хосте и авторизоваться через браузер. В результате, устройство появляется на панели управления Azure, где к нему можно применять различные «расширения» — в том числе и встроенный SSH-агент.

Подключение к машине осуществляется прямо через Azure Cloud Shell или CLI, а выполнение команд происходит от имени пользователя, указанного при подключении. При этом никакого дополнительного вредоносного ПО не требуется: все действия осуществляются с помощью легитимного агента Microsoft, прошедшего авторизацию и взаимодействующего с облаком через зашифрованные каналы.

Особое внимание в отчёте уделено Custom Script Extension — одному из встроенных механизмов Azure Arc, который позволяет загружать и выполнять произвольные PowerShell- или Bash-скрипты на подключённом устройстве. Это превращает Arc в полноценный канал удалённого исполнения кода, а если учесть, что агент работает от имени SYSTEM, злоумышленник может легко повысить привилегии. Примеры выполнения скриптов, приведённые в исследовании, демонстрируют создание файлов, получение системной информации и выполнение сетевых команд.

Функциональность расширений Arc также поддерживает сценарии загрузки скриптов с внешних ресурсов, включая GitHub и Azure Storage, что делает возможным динамическое управление командами без необходимости постоянного присутствия на целевой машине.

С точки зрения защиты, исследование содержит ряд рекомендаций. В частности, для обнаружения использования Azure Arc предлагается мониторинг активности процессов azcmagent.exe, himds.exe и CustomScriptHandler.exe, отслеживание подключений к доменам *.arc.azure.com и *.guestconfiguration.azure.com, а также анализ изменений в системных каталогах и реестре Windows. Кроме того, автор предлагает набор правил для Splunk и Elastic, нацеленных на аномальное использование Arc-агентов и подозрительные дочерние процессы.

Отдельно подчёркивается, что Custom Script Extension после первичной настройки используется крайне редко, и его повторная активация может свидетельствовать о компрометации. Также упоминается, что хотя Azure логирует сам факт создания или обновления расширения, содержимое выполняемого скрипта в логах не сохраняется — его придётся извлекать с целевого хоста вручную.

Энди Гилл также обратил внимание на возможность взаимодействия с Arc-ресурсами через REST API. Такой подход позволяет запускать команды без зависимости от хранилищ и без явных индикаторов на стороне клиента, что значительно повышает скрытность операций.

Azure Arc, как и многие другие корпоративные сервисы, на практике оказывается двуликим инструментом: при неправильной конфигурации или при наличии у злоумышленника минимального доступа он может использоваться для скрытого контроля над машинами в гибридной инфраструктуре. Это поднимает важный вопрос: достаточно ли средств мониторинга у организаций для отслеживания таких «законных» каналов взаимодействия?

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь