PIRATAS INFORMÁTICOS DE CRIMSON COLLECTIVE APUNTAN LA NUBE DE AWS PARA EL ROBO DE DATOS

El grupo de amenazas Crimson Collective ha estado apuntando a los entornos de nube de AWS durante las últimas semanas, para robar datos y extorsionar a las empresas.


Un análisis de los investigadores de Rapid7 proporciona más información sobre la actividad de Crimson Collective, que implica comprometer las claves de acceso de AWS a largo plazo y las cuentas de administración de identidad y acceso (IAM) para la escalada de privilegios.


Los atacantes utilizan la herramienta de código abierto TruffleHog para descubrir credenciales de AWS expuestas y así obtener acceso.
A continuación, compartimos IoC para ser agregados a las herramientas de seguridad perimetral.

EL ATAQUE

Después de obtener acceso, crean nuevos usuarios de IAM y perfiles de inicio de sesión a través de llamadas API y generan nuevas claves de acceso. Luego viene la escalada de privilegios al adjuntar la política AdministratorAccess a los usuarios recién creados, lo que otorga a Crimson Collective el control total de AWS.


Los actores de amenazas aprovechan este nivel de acceso para enumerar usuarios, instancias, depósitos, ubicaciones, clústeres de bases de datos y aplicaciones, para planificar la fase de recopilación y exfiltración de datos.


Modifican las contraseñas maestras de Relational Database Service (RDS) para obtener acceso a la base de datos, crear instantáneas y, a continuación, exportarlas a Simple Storage Service (S3) para su exfiltración mediante llamadas API.


Después de completar este paso, Crimson Collective envía a las víctimas una nota de extorsión a través de AWS Simple Email Service (SES) dentro del entorno de nube vulnerado, así como a cuentas de correo electrónico externas.

Facebook
LinkedIn
Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Últimas Publicaciones