您现在的位置是:网络安全 >>正文
黑客滥用 AWS 泄露的信息进行云狩猎
网络安全6人已围观
简介名为“EC2 Grouper”的黑客组织,近年来一直在利用AWS工具以及泄露的凭证对云环境展开狩猎型攻击。在过去的数年里,这个相当活跃的威胁行为主体在数十个客户环境中被发现,这使其成为网络安全专家追踪 ...
名为“EC2 Grouper”的黑客黑客组织,近年来一直在利用AWS工具以及泄露的滥用露的猎凭证对云环境展开狩猎型攻击。在过去的泄信息数年里,这个相当活跃的进行威胁行为主体在数十个客户环境中被发现,这使其成为网络安全专家追踪的云狩最活跃的组织之一。

Fortinet的黑客研究人员发现 ,“EC2 Grouper”有一个显著特点 ,香港云服务器滥用露的猎那就是泄信息始终使用AWS工具 ,尤其偏爱利用PowerShell来实施攻击。进行该组织会采用独特的云狩用户代理字符串和安全组命名规范,通常会创建多个名称类似“ec2group”、黑客“ec2group1”一直到“ec2group12345”的滥用露的猎安全组。
攻击者主要是泄信息从与有效账户相关的代码库中窃取凭证 。一旦获取这些凭证后,高防服务器进行他们就会借助API进行侦察、云狩创建安全组以及配置资源。攻击策略包括调用DescribeInstanceTypes来盘点EC2类型,还会调用DescribeRegions来收集有关可用区域的信息。
有趣的是 ,研究人员并未观察到他们调用AuthorizeSecurityGroupIngress,而这一操作通常是配置对使用安全组启动的EC2实例的入站访问所必需的。亿华云不过 ,研究人员注意到了他们调用CreateInternetGateway和CreateVpc的情况,这些操作是实现远程访问所必需的。
虽然该组织的最终目标还没有被确定 ,但是专家认为资源劫持可能是他们的主要目的 。
报告指出,云计算在受感染的云环境中并没有发现基于特定目标的手动操作或者行动。检测“EC2 Grouper”的活动对安全团队来说是一项重大挑战 。由于像用户代理和组名称这类传统指标具有短暂性 ,所以已被证实对于全面的威胁检测并不可靠 。
相反 ,专家建议采用更为细致的方法 ,将多个弱信号关联起来,从而准确识别恶意行为。模板下载建议组织实施多种安全措施,以降低与“EC2 Grouper”以及类似威胁相关的风险。这些措施包括利用云安全态势管理(CSPM)工具持续监控和评估云环境安全状况,实施异常检测技术来识别异常行为,并且对分配给用户和实例的所有角色遵循最小权限原则。
随着云环境依旧是复杂威胁行为主体的主要攻击目标 ,“EC2 Grouper”这类组织的被发现和分析凸显了高级检测机制和强大安全实践在保护数字资产和敏感信息方面的重要性。
参考来源 :https://cybersecuritynews.com/ec2-grouper-hackers-abusing-aws-tools/
服务器租用Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/499c599495.html
相关文章
关于物联网安全需要知道的事!
网络安全在一个日益互联的世界中,了解物联网安全的基本要素至关重要。物联网(IoT)彻底改变了我们与周围世界的联系方式。然而,确保数据安全的迫切需要是由这种日益增长的联系带来的。我们将在本文中探讨关于物联网安全 ...
【网络安全】
阅读更多美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
网络安全据Cyber Security News消息,美国卡巴斯基用户反馈,他们的安全软件以悄无声息的方式自动替换为了另一款产品UltraAV。9月19日,美国卡巴斯基用户的一次软件更新显示,这次更新自动将用 ...
【网络安全】
阅读更多简析自动化在安全运营中的四个典型用例及流程
网络安全自动化技术在网络安全运营中的应用对现代企业非常重要,不仅可以解决网络安全技能不足问题,同时还能够显著提升组织的整体安全运营效率。不过在现代企业组织中全面实现网络安全自动化的潜力并不是一蹴而就的。随着信 ...
【网络安全】
阅读更多