• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Gli hacker sfruttano le errate configurazioni di AWS per lanciare attacchi di phishing tramite SES e funzionalità

Michele by Michele
04/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


03 marzo 2025Ravie LakshmananSicurezza del cloud / Sicurezza e -mail

Hacker Exploit AWS errate configurazioni

Gli attori delle minacce stanno prendendo di mira Amazon Net Providers (AWS) ambienti per spingere le campagne di phishing a obiettivi ignari, secondo i risultati della Palo Alto Networks Unit 42.

La società di sicurezza informatica sta monitorando il cluster di attività sotto il nome TGR-UNK-0011 (abbreviazione per a Gruppo di minacce con motivazione sconosciuta), che diceva si sovrappone a un gruppo noto come Javaghost. TGR-UNK-0011 è noto per essere attivo dal 2019.

“Il gruppo si è concentrato storicamente sui siti Net defacenti”, la ricercatrice di sicurezza Margaret Kelley disse. “Nel 2022, hanno ruotato per inviare e -mail di phishing per guadagno finanziario.”

Sicurezza informatica

Vale la pena notare che questi attacchi non sfruttano alcuna vulnerabilità in AWS. Piuttosto, gli attori delle minacce sfruttano le errate configurazioni negli ambienti delle vittime che espongono le loro chiavi di accesso AWS al fantastic di inviare messaggi di phishing abusando di Amazon Easy E mail Service (SES) e servizi di lavoro.

In tal modo, il modus operandi offre il vantaggio di non dover ospitare o pagare la propria infrastruttura per svolgere l’attività dannosa.

Inoltre, consente ai messaggi di phishing dell’attore di minaccia di eludere le protezioni e -mail da quando le missive digitali provengono da un’entità nota da cui l’organizzazione goal ha precedentemente ricevuto e -mail.

“Javaghost ha ottenuto le chiavi di accesso a lungo termine esposte affiliate agli utenti di Id and Entry Administration (IAM) che hanno permesso loro di ottenere l’accesso iniziale a un ambiente AWS tramite l’interfaccia della linea di comando (CLI)”, ha spiegato Kelley.

Hacker Exploit AWS errate configurazioni

“Tra il 2022-24, il gruppo evolve le loro tattiche in tecniche di evasione di difesa più avanzate che tentano di offuscare le identità nel Registri cloudtrail. Questa tattica è stata storicamente Sfruttato da Spider sparso. “

Una volta confermato l’accesso all’account AWS dell’organizzazione, è noto che gli aggressori generano credenziali temporanee e un URL di accesso a Consenti l’accesso alla console. Questo, ha osservato unità 42, garantisce loro la capacità di offuscare la loro identità e ottenere visibilità nelle risorse all’interno del conto AWS.

Successivamente, il gruppo è stato osservato utilizzando SES e workmail per stabilire l’infrastruttura di phishing, creazione di nuovi utenti SES e di lavoro e creazione di nuove credenziali SMTP per inviare messaggi di posta elettronica.

Sicurezza informatica

“Durante tutto il lasso di tempo degli attacchi, Javaghost crea vari utenti IAM, alcuni che usano durante i loro attacchi e altri che non usano mai”, ha detto Kelley. “Gli utenti IAM inutilizzati sembrano servire come meccanismi di persistenza a lungo termine.”

Un altro aspetto notevole del modus operandi dell’attore della minaccia riguarda la creazione di un nuovo ruolo IAM con a Politica di fiducia allegataconsentendo così loro di accedere all’account AWS dell’organizzazione da un altro account AWS sotto il loro controllo.

“Il gruppo continua a lasciare lo stesso biglietto da visita nel mezzo del loro attacco creando nuovi gruppi di sicurezza di Amazon Elastic Cloud Compute (EC2) di nome Java_Ghost, con la descrizione del gruppo” Siamo lì ma non visibili “, ha concluso l’unità 42.

“Questi gruppi di sicurezza non contengono regole di sicurezza e il gruppo in genere non tenta di allegare questi gruppi di sicurezza a alcuna risorsa. La creazione dei gruppi di sicurezza viene visualizzata nei registri di CloudTrail negli eventi di CreaSecurityGroup.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: attacchiawsconfigurazionierratefunzionalitàgliHackerlanciarePhishingSESsfruttanotramite
Michele

Michele

Next Post
Esplora fuoristrada nei canyon e nelle pianure del Texas Panhandle

Esplora fuoristrada nei canyon e nelle pianure del Texas Panhandle

Recommended.

Risparmia $ 80 sul campanello della batteria advert anello o Professional

Risparmia $ 80 sul campanello della batteria advert anello o Professional

29/03/2025
DeepSeek AI Costo e implicazioni di ricerca AGI: Dario Amodei

Il primo clone di AI di DeepSeek R1, con una grande svolta

30/01/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Adata Premier Excessive MicroSDXC SD Categorical per Nintendo Swap 2 lanciato

Adata Premier Excessive MicroSDXC SD Categorical per Nintendo Swap 2 lanciato

05/06/2025
Pesca a mosca della lista dei secchi: inseguire Everglade Snook & Tarpon con la famiglia

Pesca a mosca della lista dei secchi: inseguire Everglade Snook & Tarpon con la famiglia

05/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved