نفوذگران، فایل‌های env. عمومی را جهت نفوذ به اکانت‌های ابری اکسپلویت می‌کنند

security news

یک کمپین اخاذی در مقیاس بزرگ با بهره‌گیری از فایل‌های متغیر محیطی (env.) در دسترس عموم که حاوی اعتبارنامه‌های مرتبط با اپلیکیشن‌های ابری و رسانه‌های اجتماعی است، سازمان‌های مختلف را به مخاطره انداخته است.

unit42 در گزارشی گفت: گام‌های امنیتی نادرست‌ متعددی از جمله افشای متغیرهای محیطی، استفاده از اعتبارنامه‌های طولانی مدت و عدم وجود معماری حداقل دسترسی در جریان این کمپین وجود داشت. این کمپین به دلیل تنظیم زیرساخت حمله خود در محیط‌های سرویس وب آمازون (AWS) سازمان‌های آلوده و استفاده از آن‌ها به عنوان سکوی پرتاب اسکن بیش از 230 میلیون هدف منحصر به فرد برای داده‌های حساس قابل توجه است.

گفته می‌شود با هدف قرار دادن 110000 دامنه، فعالیت مخرب بیش از 90000 متغیر منحصر به فرد را در فایل‌های env. به ثبت رسانده است که از این تعداد 7000 متغیر متعلق به سرویس‌های ابری سازمان‌ها و 1500 متغیر به اکانت‌های رسانه‌های اجتماعی مرتبط هستند.

unit42 گفت: “این کمپین شامل مهاجمانی بود که با موفقیت از داده‌های میزبانی شده در کانتینرهای ذخیره‌سازی ابری باج می‌گرفتند.” این رویداد شامل رمزگذاری داده‌ها توسط مهاجمان قبل از باج نمی‌شود، بلکه آنها داده‌ها را استخراج کرده و یادداشت باج را در کانتینر ذخیره‌سازی ابری در معرض خطر قرار می‌دهند.

 

https://unit42.paloaltonetworks.com/large-scale-cloud-extortion-operation/