恶意镜像
对手可能依赖用户运行恶意镜像来促进执行。Amazon Web Services (AWS) Amazon Machine Images (AMIs)、Google Cloud Platform (GCP) Images 和 Azure Images 以及流行的容器运行时(如 Docker)都可能被后门化。后门化的镜像可能通过上传恶意软件上传到公共存储库,用户可能会在不知情的情况下下载并部署来自镜像的实例或容器,从而绕过专门实现初始访问的技术。这可能导致在实例或容器中执行恶意代码,例如执行加密货币挖矿的代码。(引用: Summit Route Malicious AMIs) 对手还可能通过命名镜像的方式增加用户错误部署实例或容器的机会(例如:匹配合法名称或位置)。(引用: Aqua Security Cloud Native Threat Report June 2021)