Эксперты предупреждают, что слабая кибербезопасность, включая открытые файлы переменных среды, долгоживущие учетные данные и отсутствие архитектуры с минимальными привилегиями, привела к тому, что несколько организаций стали объектами атак программ-вымогателей.
В отчете исследователи кибербезопасности из Подразделения 42 рассказали, как они наблюдали успешную кампанию по вымогательству в облаке, которая использовала открытые файлы переменных среды (.ENV), содержащие конфиденциальные данные, такие как учетные данные для входа.
Анонимные злоумышленники создали свою инфраструктуру атак в средах Amazon Web Services (AWS), принадлежащих целевым организациям, а затем использовали ее в качестве стартовой площадки для сканирования более 230 миллионов уникальных целей на предмет конфиденциальной информации. Как далее пояснили в Подразделении 42, кампания была нацелена на 110 000 доменов и привела к раскрытию более 90 000 уникальных переменных в файлах .ENV. Отсутствие шифрования
Из этих переменных 7000 принадлежали облачным сервисам организаций. Однако это не обязательно означает, что были скомпрометированы 7000 организаций, поскольку одна компания, вероятно, владеет несколькими переменными. Тем не менее, злоумышленники украли не менее 1500 переменных, принадлежащих аккаунтам социальных сетей, что может быть хорошим показателем количества жертв. Кроме того, злоумышленники использовали несколько исходных сетей для упрощения операции.
Хотя злоумышленники украли конфиденциальные данные и потребовали за них деньги, они не зашифровали ИТ-инфраструктуру своих целей. Это еще один пример того, как злоумышленники отходят от вредоносного ПО для шифрования и переходят к простым атакам с целью получения выкупа. Некоторые исследователи утверждают, что создание, обслуживание и последующее развертывание шифровальщиков слишком дорого и обременительно. Простое удержание выкупа за данные, по-видимому, столь же эффективно:
«В ходе кампании злоумышленники успешно удерживали данные, размещенные в контейнерах облачного хранения, в заложниках», — заявили в Unit 42. «В инциденте злоумышленники не шифровали данные перед тем, как удерживать их в заложниках, а скорее извлекали данные и помещали записку с требованием выкупа в скомпрометированный контейнер облачного хранения».
Исследователи пришли к выводу, что злоумышленники не использовали уязвимость или ошибку в системе. Все это результат человеческой ошибки и беспечности.
Подпишитесь на рассылку новостей Ny Breaking и получайте ключевые новости, мнения, функции и советы, необходимые вашему бизнесу для успеха! Через The Hacker News
Подробнее от Ny Breaking
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/