| ID | Name |
|---|---|
| T1609.001 | 容器生命周期寄生执行 |
| T1609.002 | 动态容器注入与痕迹消除 |
| T1609.003 | 合法镜像篡改后门植入 |
| T1609.004 | 服务端API伪装通信 |
容器生命周期寄生执行(Container Lifecycle Parasitic Execution)是一种利用容器编排系统固有操作流程实施隐蔽攻击的技术。攻击者通过篡改容器启动参数或钩子脚本,在容器创建(docker run)、更新(kubectl apply)等管理操作中嵌入恶意指令,使攻击行为与正常容器运维流程深度融合。该技术特别针对容器平台对自动化操作的信任机制,将恶意负载注入容器初始化阶段,利用镜像拉取、环境变量配置等合法流程完成攻击载荷的部署与激活。
该技术的匿迹性源于对容器管理生命周期行为的深度模仿与寄生。攻击者通过分析目标环境的容器编排模式,精准选择初始化脚本(如Dockerfile中的ENTRYPOINT)、健康检查机制或sidecar容器注入点作为攻击载体。在技术实现上,恶意指令被拆解为多个符合容器平台规范的原子操作,例如将反弹Shell命令编码为环境变量,再通过容器启动时的变量解析触发执行。攻击过程与容器生命周期管理形成强耦合,使得Kubernetes审计日志或Docker守护进程日志仅记录标准操作事件,而无法有效分离异常指令。此外,攻击者通过控制指令执行时序,确保恶意操作在容器正式投入业务运行前完成,避免与业务进程产生资源竞争导致的异常告警,实现攻击行为在容器管理流程中的完全隐匿。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon