By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης
Security

Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης

Marizas Dimitris
Last updated: 20 Νοεμβρίου 2025 16:58
Marizas Dimitris
Share
SHARE


Ένα νέο κύμα επιθέσεων ransomware στοχεύει περιβάλλοντα αποθήκευσης cloud, εστιάζοντας συγκεκριμένα σε κάδους Amazon Simple Storage Service (S3) που περιέχουν κρίσιμα επιχειρηματικά δεδομένα.

Σε αντίθεση με το παραδοσιακό ransomware που κρυπτογραφεί αρχεία χρησιμοποιώντας κακόβουλο λογισμικό, αυτές οι επιθέσεις εκμεταλλεύονται αδύναμους ελέγχους πρόσβασης και λάθη διαμόρφωσης σε περιβάλλοντα cloud για να κλειδώσουν τους οργανισμούς από τα δικά τους δεδομένα.

Καθώς περισσότερες επιχειρήσεις μεταφέρουν τις δραστηριότητές τους στο cloud, οι εισβολείς προσαρμόζουν τις μεθόδους τους, μετατοπίζοντας από τα συστήματα εσωτερικής εγκατάστασης σε πόρους που βασίζονται σε σύννεφο όπου αποθηκεύονται πολύτιμες πληροφορίες.

Αυτές οι επιθέσεις μπορεί να οδηγήσουν σε πλήρη απώλεια δεδομένων, λειτουργικές διακοπές και σημαντική οικονομική ζημιά, εάν οι οργανισμοί δεν διαθέτουν κατάλληλα συστήματα δημιουργίας αντιγράφων ασφαλείας και ανάκτησης.

Οι παράγοντες απειλών πίσω από αυτές τις καμπάνιες αποκτούν μη εξουσιοδοτημένη πρόσβαση μέσω κλεμμένων διαπιστευτηρίων, κλειδιών πρόσβασης που έχουν διαρρεύσει που βρίσκονται σε δημόσιους χώρους αποθήκευσης κώδικα ή παραβιασμένους λογαριασμούς AWS με υπερβολικές άδειες.

Μόλις μπουν μέσα, εντοπίζουν ευάλωτους κάδους S3 ελέγχοντας για συγκεκριμένες αδυναμίες, όπως η απενεργοποιημένη έκδοση, η προστασία κλειδώματος αντικειμένων που λείπει και τα ακατάλληλα δικαιώματα εγγραφής.

Στη συνέχεια, οι εισβολείς προχωρούν στην κρυπτογράφηση δεδομένων χρησιμοποιώντας διάφορες τεχνικές κρυπτογράφησης, διαγράφουν πρωτότυπα αρχεία ή διεισδύουν ευαίσθητες πληροφορίες πριν απαιτήσουν πληρωμές λύτρων.

Αυτό που καθιστά αυτές τις επιθέσεις ιδιαίτερα επικίνδυνες είναι η ικανότητά τους να χρησιμοποιούν εγγενείς λειτουργίες cloud για τη διεξαγωγή κακόβουλων δραστηριοτήτων, ενώ παραμένουν κρυφές από τα παραδοσιακά εργαλεία παρακολούθησης ασφάλειας.

Ερευνητές ασφάλειας Trend Micro αναγνωρισθείς πέντε διαφορετικές παραλλαγές ransomware που στοχεύουν συγκεκριμένα περιβάλλοντα αποθήκευσης S3, το καθένα χρησιμοποιώντας διαφορετικές μεθόδους επίθεσης για την επίτευξη κρυπτογράφησης ή διαγραφής δεδομένων.

Αυτές οι παραλλαγές κυμαίνονται από τη χρήση κλειδιών κρυπτογράφησης που διαχειρίζονται οι πελάτες με προγραμματισμένα χρονοδιαγράμματα διαγραφής έως τη μόχλευση κρυπτογράφησης από την πλευρά του διακομιστή με κλειδιά που παρέχονται από τον πελάτη και τα οποία το AWS δεν μπορεί να ανακτήσει.

Οι ερευνητές τεκμηρίωσαν τόσο τις παρατηρούμενες τεχνικές επίθεσης που χρησιμοποιούνται σε συμβάντα στον πραγματικό κόσμο όσο και τους πιθανούς μελλοντικούς φορείς επίθεσης από τους οποίους οι οργανισμοί θα πρέπει να προετοιμαστούν για να αμυνθούν.

Η ανάλυσή τους παρέχει λεπτομερείς τεχνικές αναλύσεις για το πώς λειτουργεί κάθε παραλλαγή και ποια μέτρα ασφαλείας μπορούν να αποτρέψουν αυτές τις επιθέσεις.

Μηχανισμός Επίθεσης και Τεχνική Εκτέλεση

Η παραλλαγή της κρυπτογράφησης από την πλευρά του διακομιστή με κλειδιά που παρέχονται από τον πελάτη (SSE-C) αντιπροσωπεύει μία από τις πιο επικίνδυνες μεθόδους επίθεσης, επειδή δημιουργεί κρυπτογραφημένα δεδομένα μόνιμα μη ανακτήσιμα.

Σε αυτήν την προσέγγιση, οι φορείς απειλών αποκτούν πρώτα πρόσβαση σε επίπεδο εγγραφής στους κάδους του θύματος S3 μέσω διαπιστευτηρίων που έχουν παραβιαστεί ή ρόλων IAM που έχουν διαρρεύσει από δημόσια αποθετήρια GitHub.

Μετά τον εντοπισμό κάδων στόχων χωρίς κατάλληλες προστασίες, οι εισβολείς ξεκινούν την κρυπτογράφηση παρέχοντας ένα τοπικά αποθηκευμένο κλειδί κρυπτογράφησης AES-256 μέσω συγκεκριμένων κεφαλίδων αιτημάτων HTTP ή εργαλείων γραμμής εντολών AWS.

Η κρίσιμη πτυχή αυτής της τεχνικής είναι ότι το AWS χρησιμοποιεί το κλειδί κρυπτογράφησης του εισβολέα για την ασφάλεια των δεδομένων, αλλά ποτέ δεν αποθηκεύει το πραγματικό κλειδί στα συστήματά του.

Το AWS καταγράφει μόνο έναν κώδικα ελέγχου ταυτότητας μηνυμάτων που βασίζεται σε Hash (HMAC) του κλειδιού κρυπτογράφησης στα αρχεία καταγραφής CloudTrail, ο οποίος δεν μπορεί να αναστραφεί ή να χρησιμοποιηθεί για την αποκρυπτογράφηση των προστατευμένων δεδομένων.

Αυτό σημαίνει ότι ούτε ο οργανισμός-θύμα ούτε οι ομάδες υποστήριξης AWS μπορούν να ανακτήσουν τις κρυπτογραφημένες πληροφορίες μόλις ο εισβολέας ολοκληρώσει τη διαδικασία κρυπτογράφησης.

Μετά την κρυπτογράφηση όλων των αρχείων στόχων, οι εισβολείς καταθέτουν σημειώσεις λύτρων στους πληττόμενους κάδους, ονομάζοντάς τους συνήθως “ransom-note.txt” ή παρόμοιες παραλλαγές, οι οποίες περιέχουν οδηγίες για πληρωμή και επικοινωνία.

Ροή επίθεσης παραλλαγής 1 (Πηγή - Trend Micro)
Ροή επίθεσης παραλλαγής 1 (Πηγή – Trend Micro)

Ολόκληρη η επίθεση μπορεί να εκτελεστεί γρήγορα και επειδή το κλειδί κρυπτογράφησης υπάρχει μόνο στα συστήματα του εισβολέα, τα θύματα αντιμετωπίζουν μόνιμο κλείδωμα εκτός εάν πληρώσουν τα λύτρα ή έχουν αποθηκευμένα ξεχωριστά αντίγραφα ασφαλείας.

Ρυθμίσεις διαμόρφωσης (Πηγή - Trend Micro)
Ρυθμίσεις διαμόρφωσης (Πηγή – Trend Micro)

Οι οργανισμοί μπορούν να προστατεύσουν από αυτήν την παραλλαγή εφαρμόζοντας συγκεκριμένα στοιχεία ελέγχου πολιτικής που αποκλείουν αιτήματα κρυπτογράφησης SSE-C σε επίπεδο κάδου ή μέσω πολιτικών ελέγχου πόρων σε ολόκληρο τον οργανισμό.

Οι ομάδες ασφαλείας θα πρέπει να παρακολουθούν τα αρχεία καταγραφής του CloudTrail για ασυνήθιστες δραστηριότητες κρυπτογράφησης SSE-C και να επιβάλλουν πολιτικές που απορρίπτουν τα αιτήματα PutObject που περιέχουν κεφαλίδες αλγορίθμων κρυπτογράφησης που παρέχονται από τον πελάτη, εξαλείφοντας αποτελεσματικά αυτό το διάνυσμα επίθεσης από τα περιβάλλοντα cloud τους.



VIA: cybersecuritynews.com

Αναβαθμίστε το παιχνίδι αποθήκευσης με αυτές τις TOP 12 βασικές προσφορές NAS της Black Friday
Οι πρόσφατες ενημερώσεις των Windows διακόπτουν τις συνδέσεις RemoteApp
Η Microsoft απενεργοποιεί την προεπισκόπηση της Εξερεύνησης αρχείων για λήψεις για τον αποκλεισμό επιθέσεων
Η Amazon μόλις κυκλοφόρησε αυτό το ισχυρό έξυπνο ηχείο Echo Dot και έχει ήδη ΕΚΠΤΩΣΗ 20% για τις γιορτές
Η παραβίαση δεδομένων του κολοσσού λιανικής Coupang επηρεάζει 33,7 εκατομμύρια πελάτες
TAGGED:AmazonawsGitHubRansomwareασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Το Antigravity εξαντλείται από πιστώσεις τόσο γρήγορα οι προγραμματιστές εγκαταλείπουν αμέσως
Next Article The First Hooved Reptile: Δεινόσαυροι “Μούμιες” αποκαλύπτουν μια συγκλονιστική εξελικτική ανατροπή
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Ανακαλύψτε γιατί η Αττική Κάνει Τη Διαφορά στις Βραχυχρόνιες Μισθώσεις το Β' Τρίμηνο του 2025!
Ανακαλύψτε γιατί η Αττική Κάνει Τη Διαφορά στις Βραχυχρόνιες Μισθώσεις το Β’ Τρίμηνο του 2025!
Business
Η βραβευμένη με Σεζάρ συνθέτης Amine Bouhafa χρησιμοποίησε ένα "Alien Instrument" για να βοηθήσει στην καταγραφή του παγωμένου κόσμου του DON'T NOD's Aphelion
Η βραβευμένη με Σεζάρ συνθέτης Amine Bouhafa χρησιμοποίησε ένα “Alien Instrument” για να βοηθήσει στην καταγραφή του παγωμένου κόσμου του DON’T NOD’s Aphelion
Technology
Dawn of War 4" – IGN First
Η Επική Επιστροφή του Dawn of War 4 – Μάθε πρώτος όλα τα μυστικά από το IGN!
Entertainment Gaming
Το δικαστήριο του Τέξας εμποδίζει τη Samsung να συλλέγει δεδομένα παρακολούθησης έξυπνων τηλεοράσεων
Το δικαστήριο του Τέξας εμποδίζει τη Samsung να παρακολουθεί την προβολή τηλεόρασης και, στη συνέχεια, ακυρώνει την παραγγελία
Security

You Might also Like

Το NM790 της Lexar είναι επί του παρόντος το πιο προσιτό SSD 8TB PCIe NVMe Gen 4 που είναι καταχωρισμένο στο Amazon, επιτρέποντάς σας να προστατεύσετε την αποθήκευσή σας για 643,73 $
Technology

Το NM790 της Lexar είναι επί του παρόντος το πιο προσιτό SSD 8TB PCIe NVMe Gen 4 που είναι καταχωρισμένο στο Amazon, επιτρέποντάς σας να προστατεύσετε την αποθήκευσή σας για 643,73 $

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Οι νέες επεκτάσεις Firefox πρέπει να αποκαλύπτουν πρακτικές συλλογής δεδομένων

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Το εργαλείο pi GPT Μετατρέπει το Raspberry Pi σε συσκευή που διαχειρίζεται AI με υποστήριξη ChatGPT

Marizas Dimitris
Marizas Dimitris
5 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?