隐藏您的环境文件!否则您的云存储数据可能会被盗并被勒索

网络犯罪分子正在侵入组织的云存储容器,窃取他们的敏感数据,在一些情况下,受害组织会付钱让他们不泄露或出售被盗数据。Palo Alto Networks 研究人员表示:“此次活动背后的攻击者可能利用了广泛的自动化技术来成功快速地开展行动。” 暴露的环境文件是托管云环境的密钥 攻击者通过扫描和......获取了对云存储容器的访问权限。更多→帖子隐藏您的环境文件!否则您的云存储数据可能会被盗并被勒索。首先出现在 Help Net Security 上。

来源:Help Net Security _云安全

网络犯罪分子正在闯入组织的云存储容器,消除其敏感数据,并且在某些情况下,受害者组织还清了不泄漏或出售被盗数据的还清。

“这项运动背后的攻击者可能利用广泛的自动化技术来成功,迅速运作,”帕洛阿尔托网络研究人员说。

暴露的环境文件保留托管云环境的密钥

攻击者通过在受害者组织的Web应用程序中扫描和利用暴露的环境文件(.ENV)来访问云存储容器。 (公开访问的.ENV文件是服务器错误配置的结果。)

.env 错误配置

“这些文件通常包含秘密,例如硬编码的云提供商[身份和访问管理(IAM)]密钥,AS-AS-A-Service(SaaS)API密钥和数据库登录信息,然后由威胁参与者用于初始访问,”研究人员指出。

“扫描Internet的攻击模式并利用从暴露环境变量文件获得的凭据遵循的较大模式,我们相信我们相信通过其他受损的AWS环境传播。”

一旦进入,攻击者就探索了受害者组织的云环境:

    验证用户的身份或为IAM凭据分配的角色的身份。
  • 验证用户的身份或分配给他们使用的IAM凭据
  • 在AWS帐户上创建其他IAM用户的列表和现有S3 Buckets的列表
  • 找到使用中的服务,例如简单存储服务,安全令牌服务,简单的电子邮件服务。
  • 然后,他们使用原始的IAM角色来创建新角色,这些角色将在受损的AWS帐户(即无限访问)中具有管理权限。

    共享 mailgun S3浏览器