Menu dostępności

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service (AWS) w publicznych repozytoriach GitHub. Ostatecznym celem w tym ataku jest cryptojacking, czyli złośliwe wydobywanie kryptowalut na przejętych zasobach chmurowych.

„W rezultacie podmiot zagrażający powiązany z kampanią jest w stanie utworzyć wiele instancji AWS Elastic Compute (EC2), których używa do szeroko zakrojonych i długotrwałych operacji cryptojackingu” – komentuje William Gamazo, badacz z Palo Alto Networks Unit 42.

Operacja aktywna jest co najmniej od grudnia 2020 r. i wiąże się z wydobywaniem kryptowaluty Monero z aż 474 unikalnych instancji Amazon EC2 w okresie od 30 sierpnia do 6 października 2023 r.

Wyróżniającym się aspektem opisywanych ataków jest automatyczne atakowanie danych uwierzytelniających AWS IAM w ciągu czterech minut od ich początkowego ujawnienia w GitHubie, co wskazuje, że ugrupowania zagrażające programowo klonują i skanują repozytoria w celu przechwycenia ujawnionych kluczy.

Istnieją dowody sugerujące, że podmiot atakujący mógł być powiązany również z inną kampanią cryptojackingu, ujawnioną przez firmę Intezer w styczniu 2021 r. i mającą na celowniku słabo zabezpieczone usługi Docker przy użyciu tego samego, dostosowanego do potrzeb oprogramowania do kopania Monero.

Częścią sukcesu kampanii jest wykorzystanie słabych punktów w funkcji tajnego skanowania GitHuba oraz polityce AWSCompromisedKeyQuarantine w celu oznaczania i zapobiegania niewłaściwemu wykorzystaniu naruszonych lub ujawnionych danych uwierzytelniających IAM do uruchamiania instancji EC2.

Chociaż zasady kwarantanny są stosowane w ciągu dwóch minut od publicznego udostępnienia danych uwierzytelniających AWS w GitHubie, istnieje podejrzenie, że są ujawniane klucze – w sposób jeszcze nieokreślony.

Unit42 stwierdził, że „osoba atakująca może być w stanie znaleźć ujawnione klucze AWS, które nie są automatycznie wykrywane przez AWS, a następnie kontrolować te klucze poza polityką AWSCompromisedKeyQuarantine”.

W łańcuchach ataków wykrytych przez PaloAlto skradzione dane uwierzytelniające AWS są wykorzystywane do przeprowadzenia operacji rozpoznania konta, a następnie utworzenia grup bezpieczeństwa AWS i uruchomienia wielu instancji EC2 w różnych regionach zza wirtualnej sieci prywatnej (VPN). Operacje wydobywania kryptowalut prowadzone są na instancjach AWS c5a.24xlarge ze względu na ich większą moc obliczeniową, umożliwiającą operatorom wydobywanie większej ilości kryptowalut w krótszym czasie.

Schemat ataku widoczny jest poniżej:

Przejmowanie poswiadczen AWS IAM
źródło: unit42.paloaltonetworks.com

Oprogramowanie wydobywcze używane do przeprowadzania cryptojackingu jest pobierane z adresu URL Dysku Google, co ukazuje schemat złośliwych aktorów wykorzystujących zaufanie do powszechnie używanych aplikacji.

Aby złagodzić takie ataki, organizacjom, które przypadkowo ujawniają poświadczenia AWS IAM, zaleca się natychmiastowe unieważnienie wszelkich połączeń API przy użyciu kluczy, usunięcie ich z repozytorium GitHub i sprawdzenie zdarzeń klonowania repozytorium pod kątem wszelkich podejrzanych operacji.

„Podmiot zagrażający może wykryć i rozpocząć operację wydobywczą na pełną skalę w ciągu pięciu minut od ujawnienia danych uwierzytelniających AWS IAM w publicznym repozytorium GitHub” – twierdzą badacze z Unit42. „Pomimo skutecznych zasad kwarantanny AWS, w ramach kampanii obserwuje się ciągłe wahania liczby i częstotliwości ataków na konta ofiar”.

Biorąc pod uwagę architekturę operacji, możemy spekulować, że adres portfela kryptowalutowego był używany wyłącznie do operacji złośliwych. W takim przypadku każdy „górnik” podłączony do puli reprezentuje indywidualną instancję Amazon EC2 przejętą w ataku. Pulą, którą cyberprzestępcy wykorzystali w tej operacji, była pula SupportXMR. Pule wydobywcze są wykorzystywane w operacjach wydobywania kryptowalut jako obszary robocze dla wielu górników do współpracy w celu zwiększenia szans na zdobycie nagród w postaci kryptowalut. Po przyznaniu nagród wpływy są równomiernie rozdzielane pomiędzy górników, którzy przyczynili się do powstania puli.

Biorąc pod uwagę, że usługa SupportXMR zapewnia jedynie statystyki ograniczone czasowo, PaloAlto Networks monitorowało portfel i pobierało statystyki wydobycia z ostatnich tygodni. Dzięki temu poniższy wykres przedstawia liczbę unikalnych górników, prawdopodobnie przedstawiającą zasoby AWS skradzione w tej kampanii.

źródło: unit42.paloaltonetworks.com

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...