Хакеры используют уязвимость AWS S3 для шифрования хранилищ с помощью программ-вымогателей

wEXMiPzVwyFScr9dUD6V9B 1200 80 wEXMiPzVwyFScr9dUD6V9B 1200 80

Киберпреступники используют уязвимые ключи AWS для шантажа


  • Злоумышленники получают доступ к хранилищам через уязвимые ключи AWS
  • Файлы шифруются и помечаются для удаления через неделю
  • Halycon заявляет, что по меньшей мере две жертвы подверглись этой атаке

Киберпреступники начали использовать легальные функции AWS S3, чтобы шифровать хранилища жертв, создав новый поворот в классической атаке с применением вымогательского ПО.

Реклама

Исследователи из компании Halycon недавно заметили, что несколько жертв, разработчиков программного обеспечения, работающих в AWS, подверглись подобным атакам. В этой схеме группа, получившая название Codefinger, получала доступ к облачным хранилищам своих жертв через открытые или скомпрометированные ключи AWS, имеющие права на чтение и запись.

Получив доступ к хранилищам, злоумышленники применяли серверное шифрование AWS с ключами, предоставляемыми клиентами, для блокировки файлов.

Пометка файлов для удаления

Однако на этом фантазия Codefinger не заканчивается. Группа не угрожает опубликовать или удалить файлы. Вместо этого она помечает все зашифрованные файлы для удаления через неделю, также используя встроенные возможности AWS S3.

В разговоре с изданием The Register, вице-президент службы Halcyon RISE Team, Тим Вест, назвал это первым случаем злоупотребления встроенной инфраструктурой безопасности AWS через SSE-C.

«Исторически ключи идентификации AWS утрачивались и использовались для кражи данных, но если этот метод получит широкое распространение, это может создать значительный системный риск для организаций, полагающихся на AWS S3 для хранения критически важных данных,» отметил Вест.

«Это уникально, поскольку большинство операторов и партнеров вымогательского ПО не занимается прямым уничтожением данных в рамках схемы двойного вымогательства или для оказания давления на жертву с целью выплаты выкупа,» добавил он. «Уничтожение данных представляет дополнительный риск для целевых организаций.»

Halycon решила не раскрывать имена жертв, вместо этого призывая клиентов AWS ограничить использование SSE-C.

Amazon, со своей стороны, заявила, что предпринимает все возможное при обнаружении уязвимых ключей и настоятельно рекомендует пользователям соблюдать передовые практики в области кибербезопасности.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама