00:00 / 01:15
连播
清屏
智能
倍速
点赞32
00:00 / 09:31
连播
清屏
智能
倍速
点赞4685
勒索软件团伙使用泄露的 AWS 密钥加密S3 存储桶 勒索软件组织 Codefinger 被发现使用泄露的 AWS 密钥来加密 S3 存储桶中的数据。 威胁行为者使用 AWS 的 Server-Side Encryption with Customer Provided Keys (SSE-C) 进行加密,然后要求向受害者支付赎金,以使用攻击者解密数据所需的对称 AES-256 密钥恢复数据。 Halcyon 研究人员指出,此勒索软件活动并未利用任何 AWS 漏洞。 Halcyon 发布的报告写道:“被称为 Codefinger 的威胁行为者使用泄露的 AWS 密钥通过 SSE-C 加密 S3 存储桶数据,利用 AWS 的安全加密基础设施,防止在没有生成密钥的情况下进行恢复。“AWS CloudTrail 仅记录加密密钥的 HMAC,这不足以进行恢复或取证分析。” 研究人员强调,加密文件被标记为在 7 天内删除,以向受害者施压。 Halcyon 报告称,至少有两个组织是此次活动的受害者,该公司还敦促使用 Amazon S3 的组织立即采取行动。 攻击者依靠公开披露或泄露的 AWS 密钥来查找有权执行 s3:GetObject 和 s3:PutObject 请求的密钥。然后他们通过以下方式开始加密 威胁行为者查找具有写入和读取 S3 对象(s3:GetObject 和 s3:PutObject 请求)权限的密钥,然后通过调用 x-amz-server-side-encryption-customer-algorithm 标头启动加密过程。勒索软件组织 Codefinger 利用他们在本地生成和存储的 AES-256 加密密钥。#勒索病毒 #勒索软件
00:00 / 04:59
连播
清屏
智能
倍速
点赞1
00:00 / 01:07
连播
清屏
智能
倍速
点赞185
00:00 / 02:15
连播
清屏
智能
倍速
点赞19
00:00 / 02:01
连播
清屏
智能
倍速
点赞212
00:00 / 01:40
连播
清屏
智能
倍速
点赞171
00:00 / 01:12
连播
清屏
智能
倍速
点赞22