Bu tür saldırıları azaltmak için, yanlışlıkla AWS IAM kimlik bilgilerini açığa çıkaran kuruluşların, anahtarları kullanan tüm API bağlantılarını derhal iptal etmeleri, bunları GitHub deposundan kaldırmaları ve GitHub’u denetlemeleri önerilir
Siber güvenlik şirketi tarafından keşfedilen saldırı zincirlerinde, çalınan AWS kimlik bilgileri bir hesap keşif operasyonu gerçekleştirmek için kullanılıyor ve ardından hesap oluşturuluyor
“Amazon Makine Görüntülerinin türü (BEN MİYİM) kullanılan tehdit aktörü de ayırt ediciydi” dedi araştırmacılar AWS güvenlik grupları ve sanal bir özel ağın (VPN) arkasından çeşitli bölgelerde birden fazla EC2 örneğinin başlatılması AWSCompromisedKeyKarantina politikası EC2 bulut sunucularını çalıştırmak veya başlatmak için güvenliği ihlal edilmiş veya ifşa edilmiş IAM kimlik bilgilerinin kötüye kullanımını işaretlemek ve önlemek için
Araştırmacılar, “Tehdit aktörü, AWS IAM kimlik bilgilerinin halka açık GitHub deposunda açığa çıkmasından itibaren beş dakika içinde tam ölçekli bir madencilik operasyonunu tespit edip başlatabilir” dedi depo klonlama etkinlikleri Herhangi bir şüpheli işlem için
Saldırganın başka bir cryptojacking kampanyasıyla da bağlantılı olabileceğini gösteren kanıtlar var Intezer tarafından açıklandı Ocak 2021’de aynı özel madencilik yazılımını kullanan Docker hizmetlerinin güvenliğinin düşük olması hedeflendi
30 Eki 2023Haber odasıBulut Güvenliği / Kripto Para Birimi
adlı yeni bir devam eden kampanya EleKtra-Sızıntı Cryptojacking faaliyetlerini kolaylaştırmak için gözlerini herkese açık GitHub depolarındaki Amazon Web Service (AWS) kimlik ve erişim yönetimi (IAM) kimlik bilgilerine dikti
Karantina politikası, AWS kimlik bilgilerinin GitHub’da herkese açık hale gelmesinden sonraki iki dakika içinde uygulansa da, anahtarların henüz belirlenemeyen bir yöntemle açığa çıktığından şüpheleniliyor
Cryptojacking’i gerçekleştirmek için kullanılan madencilik yazılımı, bir Google Drive URL’sinden getiriliyor ve bu, yaygın olarak kullanılan uygulamalarla ilişkili güveni kullanarak radarın altından uçmak için kötü niyetli aktörlerin bir modelini vurguluyor
Kripto madenciliği işlemleri, daha yüksek işlem gücü sayesinde c5a
Düşmanın ayrıca, muhtemelen daha fazla analizi önleme çabası olarak görülen, IAM kimlik bilgilerini yayınlayan AWS hesaplarını engellenenler listesine aldığı da gözlemlendi
Birim 42, “tehdit aktörünün, AWS tarafından otomatik olarak algılanmayan açıkta kalan AWS anahtarlarını bulabileceğini ve daha sonra bu anahtarları AWSCompromisedKeyQuarantine politikası dışında kontrol edebileceğini” söyledi
Saldırıların göze çarpan bir yönü, AWS IAM kimlik bilgilerinin GitHub’da ilk kez açığa çıktıktan sonraki dört dakika içinde otomatik olarak hedeflenmesidir; bu, tehdit aktörlerinin açığa çıkan anahtarları ele geçirmek için depoları programlı bir şekilde klonladığını ve taradığını gösterir ”
siber-2
Kampanyanın başarısının bir kısmı GitHub’un gizli tarama özelliği ve AWS’deki kör noktalardan yararlanılmasında yatmaktadır
Palo Alto Networks Birim 42 araştırmacısı William Gamazo ve “Bunun sonucunda, kampanyayla ilişkili tehdit aktörü, geniş kapsamlı ve uzun süreli kripto hırsızlığı operasyonları için kullandıkları birden fazla AWS Elastic Compute (EC2) örneği oluşturmayı başardı “Başarılı AWS karantina politikalarına rağmen kampanya, ele geçirilen kurban hesaplarının sayısında ve sıklığında sürekli dalgalanmayı sürdürüyor ” Nathaniel Quist söz konusu The Hacker News ile paylaşılan teknik bir raporda “Tanımlanan görüntüler özeldi ve AWS Marketplace’te listelenmemişti 24xlarge AWS bulut sunucuları üzerinde gerçekleştiriliyor ve operatörlerinin daha kısa sürede daha fazla kripto para birimi madenciliği yapmasına olanak tanıyor
En az Aralık 2020’den beri aktif olan operasyon, 30 Ağustos ile 6 Ekim 2023 tarihleri arasında 474 kadar benzersiz Amazon EC2 örneğinden Monero madenciliği yapmak üzere tasarlandı