Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης

    20 Νοεμβρίου 2025

    Το Antigravity εξαντλείται από πιστώσεις τόσο γρήγορα οι προγραμματιστές εγκαταλείπουν αμέσως

    20 Νοεμβρίου 2025

    Οι καλύτερες Android εφαρμογές και παιχνίδια του 2025

    20 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης
    Security

    Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης

    Marizas DimitrisBy Marizas Dimitris20 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Ένα νέο κύμα επιθέσεων ransomware στοχεύει περιβάλλοντα αποθήκευσης cloud, εστιάζοντας συγκεκριμένα σε κάδους Amazon Simple Storage Service (S3) που περιέχουν κρίσιμα επιχειρηματικά δεδομένα.

    Σε αντίθεση με το παραδοσιακό ransomware που κρυπτογραφεί αρχεία χρησιμοποιώντας κακόβουλο λογισμικό, αυτές οι επιθέσεις εκμεταλλεύονται αδύναμους ελέγχους πρόσβασης και λάθη διαμόρφωσης σε περιβάλλοντα cloud για να κλειδώσουν τους οργανισμούς από τα δικά τους δεδομένα.

    Καθώς περισσότερες επιχειρήσεις μεταφέρουν τις δραστηριότητές τους στο cloud, οι εισβολείς προσαρμόζουν τις μεθόδους τους, μετατοπίζοντας από τα συστήματα εσωτερικής εγκατάστασης σε πόρους που βασίζονται σε σύννεφο όπου αποθηκεύονται πολύτιμες πληροφορίες.

    Αυτές οι επιθέσεις μπορεί να οδηγήσουν σε πλήρη απώλεια δεδομένων, λειτουργικές διακοπές και σημαντική οικονομική ζημιά, εάν οι οργανισμοί δεν διαθέτουν κατάλληλα συστήματα δημιουργίας αντιγράφων ασφαλείας και ανάκτησης.

    Οι παράγοντες απειλών πίσω από αυτές τις καμπάνιες αποκτούν μη εξουσιοδοτημένη πρόσβαση μέσω κλεμμένων διαπιστευτηρίων, κλειδιών πρόσβασης που έχουν διαρρεύσει που βρίσκονται σε δημόσιους χώρους αποθήκευσης κώδικα ή παραβιασμένους λογαριασμούς AWS με υπερβολικές άδειες.

    Μόλις μπουν μέσα, εντοπίζουν ευάλωτους κάδους S3 ελέγχοντας για συγκεκριμένες αδυναμίες, όπως η απενεργοποιημένη έκδοση, η προστασία κλειδώματος αντικειμένων που λείπει και τα ακατάλληλα δικαιώματα εγγραφής.

    Στη συνέχεια, οι εισβολείς προχωρούν στην κρυπτογράφηση δεδομένων χρησιμοποιώντας διάφορες τεχνικές κρυπτογράφησης, διαγράφουν πρωτότυπα αρχεία ή διεισδύουν ευαίσθητες πληροφορίες πριν απαιτήσουν πληρωμές λύτρων.

    Αυτό που καθιστά αυτές τις επιθέσεις ιδιαίτερα επικίνδυνες είναι η ικανότητά τους να χρησιμοποιούν εγγενείς λειτουργίες cloud για τη διεξαγωγή κακόβουλων δραστηριοτήτων, ενώ παραμένουν κρυφές από τα παραδοσιακά εργαλεία παρακολούθησης ασφάλειας.

    Ερευνητές ασφάλειας Trend Micro αναγνωρισθείς πέντε διαφορετικές παραλλαγές ransomware που στοχεύουν συγκεκριμένα περιβάλλοντα αποθήκευσης S3, το καθένα χρησιμοποιώντας διαφορετικές μεθόδους επίθεσης για την επίτευξη κρυπτογράφησης ή διαγραφής δεδομένων.

    Αυτές οι παραλλαγές κυμαίνονται από τη χρήση κλειδιών κρυπτογράφησης που διαχειρίζονται οι πελάτες με προγραμματισμένα χρονοδιαγράμματα διαγραφής έως τη μόχλευση κρυπτογράφησης από την πλευρά του διακομιστή με κλειδιά που παρέχονται από τον πελάτη και τα οποία το AWS δεν μπορεί να ανακτήσει.

    Οι ερευνητές τεκμηρίωσαν τόσο τις παρατηρούμενες τεχνικές επίθεσης που χρησιμοποιούνται σε συμβάντα στον πραγματικό κόσμο όσο και τους πιθανούς μελλοντικούς φορείς επίθεσης από τους οποίους οι οργανισμοί θα πρέπει να προετοιμαστούν για να αμυνθούν.

    Η ανάλυσή τους παρέχει λεπτομερείς τεχνικές αναλύσεις για το πώς λειτουργεί κάθε παραλλαγή και ποια μέτρα ασφαλείας μπορούν να αποτρέψουν αυτές τις επιθέσεις.

    Μηχανισμός Επίθεσης και Τεχνική Εκτέλεση

    Η παραλλαγή της κρυπτογράφησης από την πλευρά του διακομιστή με κλειδιά που παρέχονται από τον πελάτη (SSE-C) αντιπροσωπεύει μία από τις πιο επικίνδυνες μεθόδους επίθεσης, επειδή δημιουργεί κρυπτογραφημένα δεδομένα μόνιμα μη ανακτήσιμα.

    Σε αυτήν την προσέγγιση, οι φορείς απειλών αποκτούν πρώτα πρόσβαση σε επίπεδο εγγραφής στους κάδους του θύματος S3 μέσω διαπιστευτηρίων που έχουν παραβιαστεί ή ρόλων IAM που έχουν διαρρεύσει από δημόσια αποθετήρια GitHub.

    Μετά τον εντοπισμό κάδων στόχων χωρίς κατάλληλες προστασίες, οι εισβολείς ξεκινούν την κρυπτογράφηση παρέχοντας ένα τοπικά αποθηκευμένο κλειδί κρυπτογράφησης AES-256 μέσω συγκεκριμένων κεφαλίδων αιτημάτων HTTP ή εργαλείων γραμμής εντολών AWS.

    Η κρίσιμη πτυχή αυτής της τεχνικής είναι ότι το AWS χρησιμοποιεί το κλειδί κρυπτογράφησης του εισβολέα για την ασφάλεια των δεδομένων, αλλά ποτέ δεν αποθηκεύει το πραγματικό κλειδί στα συστήματά του.

    Το AWS καταγράφει μόνο έναν κώδικα ελέγχου ταυτότητας μηνυμάτων που βασίζεται σε Hash (HMAC) του κλειδιού κρυπτογράφησης στα αρχεία καταγραφής CloudTrail, ο οποίος δεν μπορεί να αναστραφεί ή να χρησιμοποιηθεί για την αποκρυπτογράφηση των προστατευμένων δεδομένων.

    Αυτό σημαίνει ότι ούτε ο οργανισμός-θύμα ούτε οι ομάδες υποστήριξης AWS μπορούν να ανακτήσουν τις κρυπτογραφημένες πληροφορίες μόλις ο εισβολέας ολοκληρώσει τη διαδικασία κρυπτογράφησης.

    Μετά την κρυπτογράφηση όλων των αρχείων στόχων, οι εισβολείς καταθέτουν σημειώσεις λύτρων στους πληττόμενους κάδους, ονομάζοντάς τους συνήθως “ransom-note.txt” ή παρόμοιες παραλλαγές, οι οποίες περιέχουν οδηγίες για πληρωμή και επικοινωνία.

    Ροή επίθεσης παραλλαγής 1 (Πηγή - Trend Micro)
    Ροή επίθεσης παραλλαγής 1 (Πηγή – Trend Micro)

    Ολόκληρη η επίθεση μπορεί να εκτελεστεί γρήγορα και επειδή το κλειδί κρυπτογράφησης υπάρχει μόνο στα συστήματα του εισβολέα, τα θύματα αντιμετωπίζουν μόνιμο κλείδωμα εκτός εάν πληρώσουν τα λύτρα ή έχουν αποθηκευμένα ξεχωριστά αντίγραφα ασφαλείας.

    Ρυθμίσεις διαμόρφωσης (Πηγή - Trend Micro)
    Ρυθμίσεις διαμόρφωσης (Πηγή – Trend Micro)

    Οι οργανισμοί μπορούν να προστατεύσουν από αυτήν την παραλλαγή εφαρμόζοντας συγκεκριμένα στοιχεία ελέγχου πολιτικής που αποκλείουν αιτήματα κρυπτογράφησης SSE-C σε επίπεδο κάδου ή μέσω πολιτικών ελέγχου πόρων σε ολόκληρο τον οργανισμό.

    Οι ομάδες ασφαλείας θα πρέπει να παρακολουθούν τα αρχεία καταγραφής του CloudTrail για ασυνήθιστες δραστηριότητες κρυπτογράφησης SSE-C και να επιβάλλουν πολιτικές που απορρίπτουν τα αιτήματα PutObject που περιέχουν κεφαλίδες αλγορίθμων κρυπτογράφησης που παρέχονται από τον πελάτη, εξαλείφοντας αποτελεσματικά αυτό το διάνυσμα επίθεσης από τα περιβάλλοντα cloud τους.



    VIA: cybersecuritynews.com

    Related Posts


    Το Cloudflare αποκαλύπτει τεχνικές λεπτομέρειες πίσω από τη μαζική διακοπή λειτουργίας που σπάει το Διαδίκτυο
    Security

    Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
    Security

    Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet
    Security
    Amazon aws GitHub Ransomware ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΤο Antigravity εξαντλείται από πιστώσεις τόσο γρήγορα οι προγραμματιστές εγκαταλείπουν αμέσως
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η καμπάνια TamperedChef Hacking αξιοποιεί κοινές εφαρμογές για την παράδοση ωφέλιμων φορτίων και την απόκτηση απομακρυσμένης πρόσβασης

    20 Νοεμβρίου 2025
    Security

    Η υπηρεσία πειρατείας τηλεοπτικής ροής με 26 εκατομμύρια ετήσιες επισκέψεις τερματίστηκε

    20 Νοεμβρίου 2025
    Security

    Lessons from Oracle E-Business Suite Hack That Allegedly Compromises Nearly 30 Organizations Worldwide

    20 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης

    Marizas Dimitris20 Νοεμβρίου 2025
    Technology

    Το Antigravity εξαντλείται από πιστώσεις τόσο γρήγορα οι προγραμματιστές εγκαταλείπουν αμέσως

    Marizas Dimitris20 Νοεμβρίου 2025
    Technology

    Οι καλύτερες Android εφαρμογές και παιχνίδια του 2025

    Marizas Dimitris20 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης

    20 Νοεμβρίου 2025

    Το Antigravity εξαντλείται από πιστώσεις τόσο γρήγορα οι προγραμματιστές εγκαταλείπουν αμέσως

    20 Νοεμβρίου 2025

    Οι καλύτερες Android εφαρμογές και παιχνίδια του 2025

    20 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.