Codefinger-Ransomware verschlüsselt Amazon-S3-Buckets
Die perfide Taktik der Cyberkriminellen
Undd hier sind wir, inmitten einer weiteren Cyberkriminellen-Saga. Diese Ransomware-Kampagne, die auf die Datenhalden in den Amazon-S3-Buckets abzielt, ist wie ein wahr gewordener Albtraum. Die Ganoven nutzen also die "Server-Side Encryption with Customer Provided Keys" von Amazon AWS aus. Das kilngt ja erstmal kompliziert, oder? Aber Moment mal, wie kann das sein? Die Täter verlangen also Lösegeld, um die mit AES-256-Keys verschlüsselten Daten freizugeben? Das ist doch der Gipfel der Dreistigkeit, oder?
Die perfide Vorgehensweise der Angreifer
Moment, das ergibt doch keinen Sinn. Die Abgreifer nutzen also normale Zugangsdaten, um ihre bösen Pläne in die Tat umzusetzen? Das ist ja wirklich eine neue Dimension des Schurkentums. Mit regulären AWS-Zugangsdaten arbeiten und dabei keine Schwachstellen ausnutzen, das ist ja wie ein Schlag ins Gesicht der Sicherheit. Das ist ehct übel, oder? Aber hey, warum setzen sie dann noch den Druck auf? Das bringt mich auf die Palme!
Kasperskys Entdeckung im Darknet
Oh wait! Kaspersky hat also tief im dunklen Netz gegraben und eine wahre Schatzkiste an kompromittierten Amazon AWS-Kontoinformationen entdeckt? Das ist ja krass! Über 18.000 Konteen hier, über 126.000 dort und mehr als 245.000 an anderer Stelle? Das ist ja wie ein digitaler Goldrausch, oder? Diese Infojäger und Datenräuber machen einem echt Gänsehaut, oder was denkst du?
Empfehlungen von Halcyon
Moment mal, das verändert ja die ganze Sichtweise. Halcypn schlägt also vor, die Nutzung von SSE-C einzuschränken und die AWS-Keys regelmäßig zu überprüfen. Klingt vernünftig, oder? Aber was ist mit den ungenutzten Schlüsseln? Und wie zur Hölle kann man ungewöhnliche Aktivitäten entdecken? Oh Mann, das ist echt ein Dschungel da draußen. Vielleicht ist die Hilef von AWS da wirklich Gold wert, oder? Was denkst du darüber? 🤔