یک کمپین اخاذی در مقیاس بزرگ با بهرهگیری از فایلهای متغیر محیطی (env.) در دسترس عموم که حاوی اعتبارنامههای مرتبط با اپلیکیشنهای ابری و رسانههای اجتماعی است، سازمانهای مختلف را به مخاطره انداخته است.
unit42 در گزارشی گفت: گامهای امنیتی نادرست متعددی از جمله افشای متغیرهای محیطی، استفاده از اعتبارنامههای طولانی مدت و عدم وجود معماری حداقل دسترسی در جریان این کمپین وجود داشت. این کمپین به دلیل تنظیم زیرساخت حمله خود در محیطهای سرویس وب آمازون (AWS) سازمانهای آلوده و استفاده از آنها به عنوان سکوی پرتاب اسکن بیش از 230 میلیون هدف منحصر به فرد برای دادههای حساس قابل توجه است.
گفته میشود با هدف قرار دادن 110000 دامنه، فعالیت مخرب بیش از 90000 متغیر منحصر به فرد را در فایلهای env. به ثبت رسانده است که از این تعداد 7000 متغیر متعلق به سرویسهای ابری سازمانها و 1500 متغیر به اکانتهای رسانههای اجتماعی مرتبط هستند.
unit42 گفت: “این کمپین شامل مهاجمانی بود که با موفقیت از دادههای میزبانی شده در کانتینرهای ذخیرهسازی ابری باج میگرفتند.” این رویداد شامل رمزگذاری دادهها توسط مهاجمان قبل از باج نمیشود، بلکه آنها دادهها را استخراج کرده و یادداشت باج را در کانتینر ذخیرهسازی ابری در معرض خطر قرار میدهند.
https://unit42.paloaltonetworks.com/large-scale-cloud-extortion-operation/