HackerNews 01月14日
勒索软件滥用亚马逊 AWS 功能加密 S3 存储桶
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一种名为“Codefinger”的新型勒索软件活动正在利用亚马逊AWS的客户提供的密钥服务器端加密(SSE-C)功能,加密S3存储桶。攻击者使用被破解的AWS凭证,利用受害者密钥对S3存储桶中的对象进行SSE-C加密,并生成本地加密密钥。由于AWS不存储这些密钥,受害者即使报告了未经授权的活动,也无法恢复数据,除非支付赎金。攻击者还设置了文件删除策略,并放置勒索信,要求受害者支付比特币以获取解密密钥。亚马逊建议用户实施严格的安全协议,限制SSE-C的使用,禁用未使用的密钥,并频繁轮换活跃的密钥。

🔑新型勒索软件“Codefinger”利用AWS的SSE-C功能加密S3存储桶,攻击者使用被破解的AWS凭证,对S3存储桶中的对象进行SSE-C加密,并生成本地加密密钥。

🔒由于AWS不存储客户的加密密钥,受害者即使向亚马逊报告未经授权的活动,也无法在没有攻击者密钥的情况下恢复数据,这使得恢复过程变得非常困难。

💰攻击者在加密数据后,会设置文件删除策略并留下勒索信,要求受害者支付比特币以换取解密密钥,并警告受害者不要尝试更改账户权限或修改存储桶中的文件,否则将终止谈判。

🛡️亚马逊建议用户实施严格的安全协议,包括限制S3存储桶中SSE-C的使用、禁用未使用的密钥、频繁轮换活跃的密钥,并将账户权限保持在所需的最低级别,以应对此类攻击。

HackerNews 编译,转载请注明出处:

一种新的勒索软件活动正在利用亚马逊AWS的客户提供的密钥服务器端加密(SSE-C)功能加密S3存储桶,只有威胁行为者才知道解密密钥,并要求支付赎金以获取该密钥。

这一活动由Halcyon发现,据其报告,名为“Codefinger”的威胁行为者已至少对两名受害者进行了加密。然而,该行动可能会升级,或者很快会有更多威胁行为者采用这一战术。

亚马逊简单存储服务(S3)是亚马逊云服务(AWS)提供的一种可扩展、安全且高速的对象存储服务,而S3存储桶是用于存储文件、数据备份、媒体、日志等的云存储容器。

SSE-C是一种加密选项,用于确保S3静态数据的安全,允许客户使用自己的加密密钥,通过AES-256算法对数据进行加密和解密。AWS不存储该密钥,客户负责生成、管理和保护密钥。

在Codefinger的攻击中,威胁行为者使用被破解的AWS凭证,利用具有“s3:GetObject”和“s3:PutObject”权限的受害者密钥,定位到S3存储桶中的对象进行SSE-C加密。

然后,攻击者在本地生成一个加密密钥,对目标数据进行加密。

由于AWS不存储这些加密密钥,因此即使受害者向亚马逊报告了未经授权的活动,也无法在没有攻击者密钥的情况下恢复数据。

Halcyon解释道:“通过利用AWS原生服务,他们在不合作的情况下实现了既安全又无法恢复数据的加密。”

接下来,攻击者使用S3对象生命周期管理API设置了一个七天的文件删除策略,并在所有受影响的目录中放置了勒索信,指示受害者在给定的比特币地址上支付赎金以换取自定义的AES-256密钥。

勒索信还警告受害者,如果他们尝试更改账户权限或修改存储桶中的文件,攻击者将单方面终止谈判,使受害者无法恢复其数据。

Halcyon已将其发现报告给亚马逊,云服务提供商表示,他们会尽力及时通知密钥已泄露的客户,以便他们立即采取行动。

亚马逊还鼓励人们实施严格的安全协议,并按照以下步骤快速解决未经授权的AWS账户活动问题。

Halcyon还建议AWS客户设置限制性策略,以防止在其S3存储桶中使用SSE-C。

关于AWS密钥,应禁用未使用的密钥,频繁轮换活跃的密钥,并将账户权限保持在所需的最低级别。

 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

勒索软件 AWS S3 SSE-C 云安全 数据加密
相关文章