容器管理命令: 容器生命周期寄生执行

容器生命周期寄生执行(Container Lifecycle Parasitic Execution)是一种利用容器编排系统固有操作流程实施隐蔽攻击的技术。攻击者通过篡改容器启动参数或钩子脚本,在容器创建(docker run)、更新(kubectl apply)等管理操作中嵌入恶意指令,使攻击行为与正常容器运维流程深度融合。该技术特别针对容器平台对自动化操作的信任机制,将恶意负载注入容器初始化阶段,利用镜像拉取、环境变量配置等合法流程完成攻击载荷的部署与激活。

该技术的匿迹性源于对容器管理生命周期行为的深度模仿与寄生。攻击者通过分析目标环境的容器编排模式,精准选择初始化脚本(如Dockerfile中的ENTRYPOINT)、健康检查机制或sidecar容器注入点作为攻击载体。在技术实现上,恶意指令被拆解为多个符合容器平台规范的原子操作,例如将反弹Shell命令编码为环境变量,再通过容器启动时的变量解析触发执行。攻击过程与容器生命周期管理形成强耦合,使得Kubernetes审计日志或Docker守护进程日志仅记录标准操作事件,而无法有效分离异常指令。此外,攻击者通过控制指令执行时序,确保恶意操作在容器正式投入业务运行前完成,避免与业务进程产生资源竞争导致的异常告警,实现攻击行为在容器管理流程中的完全隐匿。

ID: T1609.001
Sub-technique of:  T1609
Tactic: 攻击执行
Platforms: Containers
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon