Нова операция за криптокражба в облака е насочила погледа си към необичайни предложения на Amazon Web Services (AWS) като AWS Amplify, AWS Fargate и Amazon SageMaker, за да добива незаконно криптовалута.
Зловредната кибердейност е получила кодовото име AMBERSQUID от фирмата за сигурност на облаци и контейнери Sysdig.
„Операцията на AMBERSQUID е успяла да експлоатира облачните услуги, без да задейства изискването на AWS за одобрение на повече ресурси, както би било, ако само спамваха EC2 инстанции“, заяви изследователят по сигурността на Sysdig Алесандро Брукато в доклад, споделен с The Hacker News.
„Насочването към множество услуги също така поставя допълнителни предизвикателства, като например реагирането на инциденти, тъй като изисква намирането и убиването на всички миньори във всяка експлоатирана услуга.“
Sysdig заяви, че е открил кампанията след анализ на 1,7 милиона изображения в Docker Hub, като я приписва с умерена увереност на индонезийски нападатели въз основа на използването на индонезийски език в скриптовете и потребителските имена.
Някои от тези имиджи са разработени така, че да изпълняват миньори за криптовалута, изтеглени от контролирани от хакерите хранилища в GitHub, докато други изпълняват шел скриптове, насочени към AWS.
Ключова характеристика е злоупотребата с AWS CodeCommit, който се използва за хостване на частни Git хранилища, за „генериране на частно хранилище, което след това те използват в различни услуги като източник“.
Хранилището съдържа изходния код на приложението AWS Amplify, което на свой ред се използва от шел скрипт за създаване на уеб приложение Amplify и в крайна сметка за стартиране на миньор за криптовалута.
Заплашващите лица също така са наблюдавани да използват шел скриптове за извършване на криптодобив в инстанциите AWS Fargate и SageMaker, което води до значителни изчислителни разходи за жертвите.
Sysdig изчислява, че AMBERSQUID може да доведе до загуби от над 10 000 долара на ден, ако бъде мащабиран да атакува всички региони на AWS. По-нататъшен анализ на използваните адреси на портфейли разкрива, че до момента нападателите са спечелили приходи от над 18 300 USD.
Това не е първият път, когато индонезийски бандити са свързани с кампании за криптоджакинг. През май 2023 г. Permiso P0 Labs подробно описа извършител на име GUI-vil, който беше забелязан да използва инстанции на Amazon Web Services (AWS) Elastic Compute Cloud (EC2), за да извършва операции по добив на криптовалути.
„Въпреки че повечето финансово мотивирани атакуващи се насочват към изчислителни услуги, като EC2, важно е да се помни, че много други услуги също предоставят достъп до изчислителни ресурси (макар и по-непряко)“, каза Брукато.
„Лесно е тези услуги да бъдат пренебрегнати от гледна точка на сигурността, тъй като има по-малка видимост в сравнение с тази, която е налична чрез откриване на заплахи по време на изпълнение.“









