Attaque perfide Ransomware causée par AWS-Nutzer

Lucas Morel

Les experts en sécurité mettent en garde contre un ransomware-angriff, de l’AWS-Kunden abzielt. Bei Erfolg droht dauerhafter Datenverlust.

Les agents de sécurité Halcyon ont été entièrement mis à disposition par les spécialistes de la cybercriminalité S3 d’Amazon Web Services (AWS) et les solutions pour la saisie des données fordern. La société de recherche a élaboré le modèle de technologie de transfert de données haut de gamme d’AWS, en s’appuyant sur le chiffrement côté serveur avec clés fournies par le client (SSE-C).

Demnach nutzten die Angreifer jedoch keine AWS-Sicherheitslücke aus, stattdessen kamen kompromittierte AWS-Zugangsdaten zum Einsatz. Le délai de sécurité est une opération de transmission de données sans le schéma des Angreifers, car le module de transfert AWS n’est pas spécifié.

Druck Zusätzlicher

« Um Druck auf die Opfer auszuüben, wurden die Dateien zur Löschung innerhalb von sieben Tagen markiert », il est dans la Bericht. Zudem hätte die Lösegeldforderung nicht nur die Zahlungsdetails enthalten, sondern auch Warnungen vor der Änderung der Kontoberechtigungen.

La campagne Ransomware propose un nom d’agent malveillant Codefinger. Les experts en sécurité vous avertissent que l’Angriff est plus au courant et que d’autres acteurs s’en occupent.

Schutzmaßnahmen

Pour vous aider à vous inquiéter de l’emploi de Halcyon Unternehmen, vos AWS-Umgebungen mit folgenden Maßnahmen proaktiv zu härten :

SSE-C-Nutzung einschränken:

  • Utilisez l’élément de base dans les lignes directrices IAM pour obtenir l’application SSE-C sur les seaux S3. Des lignes riches peuvent être configurées de manière à ce que cette fonction soit définie par des dates et des fonctionnalités autorisées.

AWS-Schlüssel überwachen et prüfen :

  • Überprüfen Sie regelmäßig die Berechtigungen für alle AWS-Schlüssel, um sicherzustellen, ass sie über den erforderlichen Mindestzugriff verfügen.
  • Deaktivieren Sie nicht verwendete Schlüssel und wechseln Sie aktive Schlüssel häufig aus.

Mise en œuvre du protocole ultérieur :

  • Activez le protocole détaillé pour les organisations S3, une activité peu connue comme le transfert de masse ou les services de la ligne de ressources de travail pour les utilisateurs.

Halcyon hat seine Angriffsanalyse bereits an Amazon weitergeleitet. Les entreprises réagissent de manière judicieuse à l’utilisation de tous les aliments, en activant la sécurité des personnes et en activant potentiellement des activités non autorisées pour la fusion.