Найти в Дзене
CISOCLUB

Новая угроза: программное обеспечение-вымогатель атакует Amazon S3

Команда Halcyon RISE выявила опасную кибератаку, нацеленную на пакеты Amazon S3. Используя серверное шифрование AWS с клиентскими ключами (SSE-C), злоумышленники внедряют методы, типичные для программ-вымогателей, что вызывает серьезные опасения в сфере кибербезопасности. В данной кампании, именуемой Codefinger, хакеры используют скомпрометированные ключи AWS для шифрования данных в пакетах S3. В результате этого пользователи сталкиваются с серьезной угрозой: Жертвам отправляются уведомления с реквизитами для платежа и строгими предупреждениями о недопустимости изменения прав доступа к учетной записи, что добавляет давление на пользователей. Хотя технология SSE-C доступна с 2014 года, новое применение этой функции злоумышленниками подчеркивает изменения в тактиках вымогательств. Halcyon выявила двух недавних жертв, что указывает на растущую угрозу для организаций, использующих Amazon S3. Записки с требованием выкупа, найденные в каждом уязвимом каталоге, содержат биткоин-адреса злоумыш
Оглавление
   Изображение: www.halcyon.ai
Изображение: www.halcyon.ai

Команда Halcyon RISE выявила опасную кибератаку, нацеленную на пакеты Amazon S3. Используя серверное шифрование AWS с клиентскими ключами (SSE-C), злоумышленники внедряют методы, типичные для программ-вымогателей, что вызывает серьезные опасения в сфере кибербезопасности.

Методы атаки

В данной кампании, именуемой Codefinger, хакеры используют скомпрометированные ключи AWS для шифрования данных в пакетах S3. В результате этого пользователи сталкиваются с серьезной угрозой:

  • Необходимость выплаты выкупа за ключи AES-256.
  • Нет доступных методов восстановления данных без уплаты выкупа.
  • Сжатые временные рамки для выплаты выкупа — семь дней, после чего данные могут быть удалены.

Жертвам отправляются уведомления с реквизитами для платежа и строгими предупреждениями о недопустимости изменения прав доступа к учетной записи, что добавляет давление на пользователей.

Серьезность ситуации

Хотя технология SSE-C доступна с 2014 года, новое применение этой функции злоумышленниками подчеркивает изменения в тактиках вымогательств. Halcyon выявила двух недавних жертв, что указывает на растущую угрозу для организаций, использующих Amazon S3.

Записки с требованием выкупа, найденные в каждом уязвимом каталоге, содержат биткоин-адреса злоумышленников и идентификаторы клиентов, связанный с зашифрованными данными. В каждом предупреждении подчеркивается, что любые изменения в правах учетной записи или файлах приостановят переговоры.

Рекомендации для организаций

Эксперты призывают организации сохранять бдительность и внимательно следить за устойчивостью своих систем к новым методам вымогательства. Стратегии включают:

  • Регулярное обновление системы безопасности.
  • Обучение сотрудников основам кибербезопасности.
  • Настройку резервного копирования данных вне уязвимых систем.

Команда Halcyon RISE продолжает следить за развития кампании и предоставляет актуальные обновления по ситуации. Они также предлагают решения для устранения воздействия программ-вымогателей на бизнес, предотвращая использование киберпреступниками систем шифрования и кражи данных.

Ресурсы Halcyon для бизнеса

Компания Halcyon предоставляет дополнительные ресурсы для организаций:
— Сайт Halcyon Attacks Lookout
— Ежеквартальное справочное руководство по RaaS и вымогательству для подписчиков.

Ситуация в области кибербезопасности требует повышенного внимания и готовности к новому уровню угрозы, с которым сталкиваются компании по всему миру.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Новая угроза: программное обеспечение-вымогатель атакует Amazon S3".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.