虚拟入侵攻略7
1、近日,一场大规模勒索活动利用可公开访问的环境变量文件,入侵了多个组织,这些文件包含与云和社交媒体应用程序相关的凭据。「在这次勒索活动中存在多种安全漏洞,包括暴露环境变量、使用长期凭证以及缺乏最小权限架构。」42在一份报告中指出。
2、该活动的显著特点是在受感染组织的亚马逊网络服务,环境中设置了攻击基础设施,并将其作为跳板,扫描超过2.3亿个唯一目标的敏感数据。据了解,该恶意活动以11万个域为目标文件中获取了超过9万个独特变量,其中7000个变量属于组织的云服务,1500个变量与社交媒体账户相关联。42表示,这次活动攻击者成功对托管在云存储容器中的数据进行勒索。不过,攻击者并没有在勒索之前对数据进行加密,而是将数据提取出来,并将勒索信放在被入侵的云存储容器中。
3、这些攻击最引人注目的一点是,它并不依赖于云提供商服务中的安全漏洞或错误配置,而是源于不安全应用程序上的。文件意外曝光,从而获得初始访问权限。
4、成功破坏云环境为广泛的发现和侦察步骤铺平了道路,目的是扩大他们的影响力,威胁行为者将身份和访问管理,访问密钥武器化,以创建新角色并提升他们的权限。具有管理权限的新角色随后被用于创建新的函数,以启动包含数百万个域名和地址的全网自动扫描操作。42的研究人员、和说:「脚本从威胁行为者利用的可公开访问的第三方3桶中检索到了潜在目标列表。
5、恶意函数迭代的潜在目标列表包含受害者域名的记录。对于列表中的每个域名,代码都会执行一个请求,目标是该域名暴露的任何环境变量文件,即://
虚拟入侵攻略7
1、文件实例,表明攻击者试图利用它们从合法域名发送钓鱼邮件并绕过安全保护。感染链的最后,威胁者会从受害者的3存储桶中提取并删除敏感数据,并上传一张勒索信,提醒受害者联系并支付赎金,以避免敏感信息在在暗网上被出售。
2、威胁行为者试图创建新的弹性云计算,2,资源用于非法加密货币挖矿,但以失败告终,这也表明了攻击的经济动机。目前还不清楚谁是这场活动的幕后黑手,部分原因是使用了和网络来掩盖其真实来源,不过42表示,它检测到两个地址分别位于乌克兰和摩洛哥,是功能和3提取活动的一部分。
3、研究人员强调:「这次活动背后的攻击者很可能利用了大量自动化技术来成功、快速地开展行动。这表明,这些威胁行为者在高级云架构流程和技术方面既熟练又专业。」参考资料:://。/2024/08/-----。
4、原文来源:“投稿联系方式:010-@。