Ssylka

Могут ли неверные настройки AWS стать инструментом фишинга?

Группа TGR-UNK-0011, также известная под псевдонимом JavaGhost, действует с 2019 года, изначально занимаясь порчей веб-сайтов, а с 2022 года переходя к массовой рассылке фишинговых писем с целью финансовой выгоды. Исследователь безопасности Маргарет Келли отмечала: «Группа исторически занималась изменением сайтов, а в 2022 году перешла к рассылке фишинговых писем с целью финансовой выгоды».
Могут ли неверные настройки AWS стать инструментом фишинга?
Изображение носит иллюстративный характер

Злоумышленники эксплуатируют неверно сконфигурированные окружения в AWS, где долгосрочные ключи доступа пользователей IAM оказываются открытыми. Полученный доступ через командную строку позволяет обходить традиционные меры защиты, что делает атаки менее заметными для мониторинга.

В своих кампаниях атаки используются легитимные сервисы AWS, такие как Amazon Simple Email Service и AWS WorkMail. Создание новых пользователей и SMTP-учетных данных позволяет отправлять фишинговые сообщения от доверенных источников, что снижает вероятность блокировки почтовых серверов получателей.

В период с 2022 по 2024 год тактики злоумышленников стали гораздо сложнее: используются методы сокрытия активности, включая обфускацию записей в CloudTrail. Подобные приемы, ранее применявшиеся группой Scattered Spider, направлены на маскировку реальных действий в целях затруднения последующего анализа и расследования.

После получения начального доступа атакующие генерируют временные учетные данные и ссылки для входа в консоль AWS, что расширяет их возможности по управлению ресурсами. Создание новых IAM-пользователей и ролей с установленными доверительными политиками обеспечивает долгосрочное присутствие в системе и возможность повторных проникновений.

Для организации фишинговой инфраструктуры злоумышленники создают дополнительные учетные записи в сервисах SES и WorkMail. Некоторые из вновь созданных учетных записей используются непосредственно в атаках, в то время как другие, оставаясь неактивными, служат механизмами постоянного доступа к скомпрометированным ресурсам.

Особое внимание привлекает создание групп безопасности Amazon EC2 с названием «Java_Ghost» и описанием «Мы есть, но невидимы». Отсутствие правил безопасности и редкое прикрепление к активным ресурсам делают их главным «визитной карточкой» злоумышленников, фиксируемой посредством событий CreateSecurityGroup в логах CloudTrail.

Использование легитимных сервисов AWS для отправки фишинговых сообщений позволяет обходить многие системы защиты, подтверждая, что неуязвимость не достигается лишь совершенством программного обеспечения. Неверные настройки и ненадежное управление ключами доступа превращают AWS-окружения в эффективное орудие для киберпреступников, что подчеркивает необходимость тщательного аудита и строгих мер безопасности.


Новое на сайте

16951Хорнелундское золото: неразгаданная тайна викингов 16950Физический движок в голове: как мозг разделяет твердые предметы и текучие вещества 16949Скрыты ли в нашей днк ключи к лечению ожирения и последствий инсульта? 16948Почему символ американской свободы был приговорен к уничтожению? 16947Рукотворное убежище для исчезающих амфибий 16946Какую тайну хранит жестокая жизнь и загадочная смерть сестер каменного века? 16945Скрывает ли Плутон экваториальный пояс из гигантских ледяных клинков? 16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс?