Menu dostępności

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service (AWS) w publicznych repozytoriach GitHub. Ostatecznym celem w tym ataku jest cryptojacking, czyli złośliwe wydobywanie kryptowalut na przejętych zasobach chmurowych.

„W rezultacie podmiot zagrażający powiązany z kampanią jest w stanie utworzyć wiele instancji AWS Elastic Compute (EC2), których używa do szeroko zakrojonych i długotrwałych operacji cryptojackingu” – komentuje William Gamazo, badacz z Palo Alto Networks Unit 42.

Operacja aktywna jest co najmniej od grudnia 2020 r. i wiąże się z wydobywaniem kryptowaluty Monero z aż 474 unikalnych instancji Amazon EC2 w okresie od 30 sierpnia do 6 października 2023 r.

Wyróżniającym się aspektem opisywanych ataków jest automatyczne atakowanie danych uwierzytelniających AWS IAM w ciągu czterech minut od ich początkowego ujawnienia w GitHubie, co wskazuje, że ugrupowania zagrażające programowo klonują i skanują repozytoria w celu przechwycenia ujawnionych kluczy.

Istnieją dowody sugerujące, że podmiot atakujący mógł być powiązany również z inną kampanią cryptojackingu, ujawnioną przez firmę Intezer w styczniu 2021 r. i mającą na celowniku słabo zabezpieczone usługi Docker przy użyciu tego samego, dostosowanego do potrzeb oprogramowania do kopania Monero.

Częścią sukcesu kampanii jest wykorzystanie słabych punktów w funkcji tajnego skanowania GitHuba oraz polityce AWSCompromisedKeyQuarantine w celu oznaczania i zapobiegania niewłaściwemu wykorzystaniu naruszonych lub ujawnionych danych uwierzytelniających IAM do uruchamiania instancji EC2.

Chociaż zasady kwarantanny są stosowane w ciągu dwóch minut od publicznego udostępnienia danych uwierzytelniających AWS w GitHubie, istnieje podejrzenie, że są ujawniane klucze – w sposób jeszcze nieokreślony.

Unit42 stwierdził, że „osoba atakująca może być w stanie znaleźć ujawnione klucze AWS, które nie są automatycznie wykrywane przez AWS, a następnie kontrolować te klucze poza polityką AWSCompromisedKeyQuarantine”.

W łańcuchach ataków wykrytych przez PaloAlto skradzione dane uwierzytelniające AWS są wykorzystywane do przeprowadzenia operacji rozpoznania konta, a następnie utworzenia grup bezpieczeństwa AWS i uruchomienia wielu instancji EC2 w różnych regionach zza wirtualnej sieci prywatnej (VPN). Operacje wydobywania kryptowalut prowadzone są na instancjach AWS c5a.24xlarge ze względu na ich większą moc obliczeniową, umożliwiającą operatorom wydobywanie większej ilości kryptowalut w krótszym czasie.

Schemat ataku widoczny jest poniżej:

Przejmowanie poswiadczen AWS IAM
źródło: unit42.paloaltonetworks.com

Oprogramowanie wydobywcze używane do przeprowadzania cryptojackingu jest pobierane z adresu URL Dysku Google, co ukazuje schemat złośliwych aktorów wykorzystujących zaufanie do powszechnie używanych aplikacji.

Aby złagodzić takie ataki, organizacjom, które przypadkowo ujawniają poświadczenia AWS IAM, zaleca się natychmiastowe unieważnienie wszelkich połączeń API przy użyciu kluczy, usunięcie ich z repozytorium GitHub i sprawdzenie zdarzeń klonowania repozytorium pod kątem wszelkich podejrzanych operacji.

„Podmiot zagrażający może wykryć i rozpocząć operację wydobywczą na pełną skalę w ciągu pięciu minut od ujawnienia danych uwierzytelniających AWS IAM w publicznym repozytorium GitHub” – twierdzą badacze z Unit42. „Pomimo skutecznych zasad kwarantanny AWS, w ramach kampanii obserwuje się ciągłe wahania liczby i częstotliwości ataków na konta ofiar”.

Biorąc pod uwagę architekturę operacji, możemy spekulować, że adres portfela kryptowalutowego był używany wyłącznie do operacji złośliwych. W takim przypadku każdy „górnik” podłączony do puli reprezentuje indywidualną instancję Amazon EC2 przejętą w ataku. Pulą, którą cyberprzestępcy wykorzystali w tej operacji, była pula SupportXMR. Pule wydobywcze są wykorzystywane w operacjach wydobywania kryptowalut jako obszary robocze dla wielu górników do współpracy w celu zwiększenia szans na zdobycie nagród w postaci kryptowalut. Po przyznaniu nagród wpływy są równomiernie rozdzielane pomiędzy górników, którzy przyczynili się do powstania puli.

Biorąc pod uwagę, że usługa SupportXMR zapewnia jedynie statystyki ograniczone czasowo, PaloAlto Networks monitorowało portfel i pobierało statystyki wydobycia z ostatnich tygodni. Dzięki temu poniższy wykres przedstawia liczbę unikalnych górników, prawdopodobnie przedstawiającą zasoby AWS skradzione w tej kampanii.

źródło: unit42.paloaltonetworks.com

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...