自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

攻擊者在勒索活動中利用公開的 .env 文件入侵云賬戶

安全
據(jù)了解,該惡意活動以 11 萬個域為目標(biāo),在 .env 文件中獲取了超過 9 萬個獨特變量,其中 7000 個變量屬于組織的云服務(wù),1500 個變量與社交媒體賬戶相關(guān)聯(lián)。

近日,一場大規(guī)模勒索活動利用可公開訪問的環(huán)境變量文件(.env)入侵了多個組織,這些文件包含與云和社交媒體應(yīng)用程序相關(guān)的憑據(jù)。

“在這次勒索活動中存在多種安全漏洞,包括暴露環(huán)境變量、使用長期憑證以及缺乏最小權(quán)限架構(gòu) ?!盤alo Alto Networks Unit 42 在一份報告中指出。

該活動的顯著特點是在受感染組織的亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)環(huán)境中設(shè)置了攻擊基礎(chǔ)設(shè)施,并將其作為跳板,掃描超過 2.3 億個唯一目標(biāo)的敏感數(shù)據(jù)。

據(jù)了解,該惡意活動以 11 萬個域為目標(biāo),在 .env 文件中獲取了超過 9 萬個獨特變量,其中 7000 個變量屬于組織的云服務(wù),1500 個變量與社交媒體賬戶相關(guān)聯(lián)。

Unit 42 表示,這次活動攻擊者成功對托管在云存儲容器中的數(shù)據(jù)進(jìn)行勒索。不過,攻擊者并沒有在勒索之前對數(shù)據(jù)進(jìn)行加密,而是將數(shù)據(jù)提取出來,并將勒索信放在被入侵的云存儲容器中。

這些攻擊最引人注目的一點是,它并不依賴于云提供商服務(wù)中的安全漏洞或錯誤配置,而是源于不安全 Web 應(yīng)用程序上的 .env 文件意外曝光,從而獲得初始訪問權(quán)限。

成功破壞云環(huán)境為廣泛的發(fā)現(xiàn)和偵察步驟鋪平了道路,目的是擴(kuò)大他們的影響力,威脅行為者將 AWS 身份和訪問管理(IAM)訪問密鑰武器化,以創(chuàng)建新角色并提升他們的權(quán)限。

具有管理權(quán)限的新 IAM 角色隨后被用于創(chuàng)建新的 AWS Lambda 函數(shù),以啟動包含數(shù)百萬個域名和 IP 地址的全網(wǎng)自動掃描操作。

Unit 42 的研究人員 Margaret Zimmermann、Sean Johnstone、William Gamazo 和 Nathaniel Quist 說:"腳本從威脅行為者利用的可公開訪問的第三方 S3 桶中檢索到了潛在目標(biāo)列表。惡意 lambda 函數(shù)迭代的潛在目標(biāo)列表包含受害者域名的記錄。對于列表中的每個域名,代碼都會執(zhí)行一個 cURL 請求,目標(biāo)是該域名暴露的任何環(huán)境變量文件(即 https://<target>/.env)?!?/p>

如果目標(biāo)域名托管了已暴露的環(huán)境文件,文件中包含的明文憑據(jù)就會被提取出來,并存儲在另一個由威脅行為者控制的公共 AWS S3 存儲桶中新建的文件夾中。目前,該存儲桶已被 AWS 關(guān)閉。

研究人員發(fā)現(xiàn),這場攻擊活動特別針對包含 Mailgun 憑證的 .env 文件實例,表明攻擊者試圖利用它們從合法域名發(fā)送釣魚郵件并繞過安全保護(hù)。

感染鏈的最后,威脅者會從受害者的 S3 存儲桶中提取并刪除敏感數(shù)據(jù),并上傳一張勒索信,提醒受害者聯(lián)系并支付贖金,以避免敏感信息在在暗網(wǎng)上被出售。

威脅行為者試圖創(chuàng)建新的彈性云計算(EC2)資源用于非法加密貨幣挖礦,但以失敗告終,這也表明了攻擊的經(jīng)濟(jì)動機(jī)。

目前還不清楚誰是這場活動的幕后黑手,部分原因是使用了 VPN 和 TOR 網(wǎng)絡(luò)來掩蓋其真實來源,不過 Unit 42 表示,它檢測到兩個 IP 地址分別位于烏克蘭和摩洛哥,是 lambda 功能和 S3 提取活動的一部分。

研究人員強(qiáng)調(diào):"這次活動背后的攻擊者很可能利用了大量自動化技術(shù)來成功、快速地開展行動。這表明,這些威脅行為者在高級云架構(gòu)流程和技術(shù)方面既熟練又專業(yè)?!?/p>

參考來源:https://thehackernews.com/2024/08/attackers-exploit-public-env-files-to.html

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-06-02 10:51:44

勒索軟件攻擊數(shù)據(jù)泄露

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2023-11-22 15:17:54

2016-01-05 15:54:32

2023-10-25 15:08:23

2021-09-08 18:23:34

漏洞攻擊Confluence

2021-06-02 05:56:57

勒索軟件攻擊數(shù)據(jù)泄露

2025-04-02 09:13:12

2021-09-16 10:16:29

勒索軟件惡意軟件安全

2010-12-09 09:29:44

2021-06-16 15:01:51

勒索軟件攻擊數(shù)據(jù)泄露

2022-12-02 14:15:02

2011-08-30 09:39:10

2025-03-21 14:09:00

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2021-10-20 11:33:29

Telegram BoPayPal間諜軟件

2011-06-27 10:34:42

2022-03-05 12:00:11

網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊

2022-08-02 08:22:48

攻擊組織MBDAAdrastea

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號