安全客 01月14日
攻击者在不使用勒索软件的情况下加密 AWS S3 数据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Codefinger勒索软件团伙利用AWS的服务器端加密(SSE-C)对S3存储桶数据加密,并索要客户提供的密钥。攻击者利用泄露的AWS密钥加密数据,并标记为七天后删除,增加受害者支付赎金的压力。AWS不会存储加密密钥,目标若无备份则被迫支付。为防范此类攻击,建议组织限制SSE-C的使用,定期检查密钥权限,启用详细日志,并使用IAM角色等AWS安全功能,避免在代码中存储长期凭证。

🔑Codefinger勒索软件团伙利用AWS的SSE-C加密S3存储桶中的数据,并要求客户提供加密密钥,而不是像传统勒索软件那样事先外泄数据。

⏱️攻击者利用泄露的AWS密钥进行加密,并标记加密文件七天后删除,以此增加企业支付赎金的紧迫感,迫使受害者快速做出决策。

🛡️组织应使用IAM策略限制SSE-C的应用范围,定期检查并轮换AWS密钥,并启用详细的S3操作日志,以便快速检测异常活动。

☁️AWS提供IAM角色、Roles Anywhere和身份中心等安全功能,允许应用程序安全地调用API,无需在代码或配置文件中存储长期凭证,降低密钥泄露风险。

一个名为 “Codefinger ”的勒索软件团伙正在使用 AWS 的服务器端加密选项和客户提供的密钥(SSE-C)对目标组织的 AWS S3 存储桶中存储的数据进行加密,并要求客户交出他们使用的密钥。他们不会事先将数据外泄,而是将加密文件标记为在七天内删除,从而增加了企业支付赎金的压力。攻击是如何展开的?威胁者利用目标之前泄露的(无论是被盗还是无意泄露的)AWS 密钥,这些密钥拥有读写 S3 对象的权限。“攻击者通过调用 x-amz-server-side-encryption-customer-algorithm 标头,利用他们生成并存储在本地的 AES-256 加密密钥启动加密过程,”Halcyon 研究团队解释道。“AWS 会在加密操作过程中处理密钥,但不会将其存储起来。相反,AWS CloudTrail 中只记录了一个 HMAC(基于散列的消息验证码)。这个HMAC不足以重建密钥或解密数据。”因此,如果目标组织没有加密数据的备份,实际上就会被迫付费。而且,在谈判过程中,他们无法对账户权限进行更改,因为攻击者威胁要保持沉默,让受害者束手无策。避免成为受害者该团队表示,将数据存储在 AWS S3 存储桶中的组织应该重视这些信息,并在这种攻击方法被更广泛地采用之前采取行动,使这种攻击成为不可能。(据他们所知,最近几周就有两家机构受到了攻击)。“使用 IAM 策略中的 “条件 ”元素来防止 SSE-C 应用于 S3 存储桶。可以对策略进行配置,将此功能限制在授权数据和用户范围内,”他们建议说。“定期检查所有 AWS 密钥的权限,确保它们拥有最低要求的访问权限。禁用未使用的密钥,并经常轮换使用中的密钥。”他们还建议为 S3 操作启用详细的日志记录,以便能够快速检测到异常活动并采取相应措施。当 AWS 发现公开暴露的客户密钥时,会将其自动 “隔离”,从而限制对其进行的操作(尽管研究人员此前发现,即使这样也不足以防止潜在的破坏)。“AWS提供了一套丰富的功能,无需在源代码或配置文件中存储凭据,”亚马逊的云计算子公司对Halcyon的研究结果发表了评论。“IAM 角色使应用程序能够安全地从 EC2 实例、ECS 或 EKS 容器或 Lambda 功能发出签名 API 请求,并使用自动部署、频繁轮换的短期凭证,无需客户管理。”他们说:“即使是 AWS 云之外的计算节点,也可以使用 Roles Anywhere 功能,在没有长期 AWS 凭据的情况下进行经过验证的调用。”“开发人员工作站使用身份中心来获取由受 MFA 令牌保护的长期用户身份支持的短期凭证。所有这些技术都依赖于 AWS 安全令牌服务(AWS STS)来发布临时安全凭证,这些凭证可以控制对 AWS 资源的访问,而无需在应用程序(无论是代码还是配置文件)中分发或嵌入长期 AWS 安全凭证。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

勒索软件 AWS 数据加密 SSE-C 云安全
相关文章