Крупная кампания по крипто-майнингу, нацеленная на облачные сервисы Amazon — EC2 и ECS, была впервые зафиксирована 2 ноября 2025 года. По данным отчета, злоумышленники в основном использовали скомпрометированные учетные данные IAM с повышенными привилегиями, что позволило им получить масштабный доступ к ресурсам и развернуть операции по майнингу на нескольких уровнях инфраструктуры. Первичный доступ злоумышленников был осуществлён с использованием скомпрометированных учетных данных IAM из аномальных сетей. Эти подозрительные подключения вызвали срабатывание системы обнаружения угроз Amazon GuardDuty, что стало отправной точкой для последующего анализа инцидента. Актеры проводили систематическое исследование окружения, в частности — проверяли квоты сервисов EC2, чтобы оценить свои возможности по развертыванию. Для оценки разрешений злоумышленники многократно вызывали API RunInstances с флагом DryRun, что позволяло им определить, какие действия разрешены, не инициируя фактическое создани
Кампания криптомайнинга в AWS: компрометация IAM и обнаружение GuardDuty
18 декабря 202518 дек 2025
3 мин