{"id":1529,"date":"2025-01-15T14:34:37","date_gmt":"2025-01-15T14:34:37","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1529"},"modified":"2025-01-15T14:34:37","modified_gmt":"2025-01-15T14:34:37","slug":"perfide-ransomware-attacke-gegen-aws-nutzer","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1529","title":{"rendered":"Perfide Ransomware-Attacke gegen AWS-Nutzer"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?quality=50&amp;strip=all 4750w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Hacker haben kompromittierte AWS-Zugangsdaten genutzt, um S3-Buckets zu verschl\u00fcsseln.\n<p class=\"imageCredit\">gguy \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Forscher des Sicherheitsanbieters <a href=\"https:\/\/www.halcyon.ai\/blog\/abusing-aws-native-services-ransomware-encrypting-s3-buckets-with-sse-c\">Halcyon<\/a> haben k\u00fcrzlich entdeckt, dass Cyberkriminelle den Speicherdienst S3 von Amazon Web Services (AWS) verschl\u00fcsseln und L\u00f6segeld f\u00fcr die Entschl\u00fcsselung der Daten fordern. Laut Forschungsbericht erfolgte der Angriff \u00fcber die hauseigene Verschl\u00fcsselungstechnik von AWS, bekannt unter der Bezeichnung Server-Side Encryption with Customer Provided Keys (SSE-C).<\/p>\n<p>Demnach nutzten die Angreifer jedoch keine <a href=\"https:\/\/www.csoonline.com\/article\/3552834\/grosangelegte-cyberattacke-auf-aws.html\">AWS<\/a>-Sicherheitsl\u00fccke aus, stattdessen kamen kompromittierte AWS-Zugangsdaten zum Einsatz. Den Sicherheitsforschern zufolge ist eine Datenwiederherstellung ohne den Schl\u00fcssel des Angreifers unm\u00f6glich, da AWS die Verschl\u00fcsselungsschl\u00fcssel nicht speichert.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Zus\u00e4tzlicher Druck<\/strong><\/h2>\n<p>\u201eUm Druck auf die Opfer auszu\u00fcben, wurden die Dateien zur L\u00f6schung innerhalb von sieben Tagen markiert\u201c, hei\u00dft es im Bericht. \u00a0Zudem h\u00e4tte die L\u00f6segeldforderung nicht nur die Zahlungsdetails enthalten, sondern auch Warnungen vor der \u00c4nderung der Kontoberechtigungen.<\/p>\n<p>Hinter der Ransomware-Kampagne soll ein Bedrohungsakteur namens Codefinger stecken. Die Security-Experten warnen jedoch davor, dass sich der Angriff weiter ausbreiten und von weiteren Akteuren \u00fcbernommen werden k\u00f6nnte.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Schutzma\u00dfnahmen<\/strong><\/h2>\n<p>Um sich vor solchen Angriffen zu sch\u00fctzen empfiehlt Halcyon Unternehmen, ihre AWS-Umgebungen mit folgenden Ma\u00dfnahmen proaktiv zu h\u00e4rten:<\/p>\n<p><strong>SSE-C-Nutzung einschr\u00e4nken:<\/strong><\/p>\n<p>Verwenden Sie das Bedingungselement in IAM-Richtlinien, um die Anwendung von SSE-C auf S3-Buckets zu verhindern. Richtlinien k\u00f6nnen so konfiguriert werden, dass diese Funktion auf autorisierte Daten und Benutzer beschr\u00e4nkt wird.<\/p>\n<p><strong>AWS-Schl\u00fcssel \u00fcberwachen und pr\u00fcfen:<\/strong><\/p>\n<p>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig die Berechtigungen f\u00fcr alle AWS-Schl\u00fcssel, um sicherzustellen, dass sie \u00fcber den erforderlichen Mindestzugriff verf\u00fcgen.<\/p>\n<p>Deaktivieren Sie nicht verwendete Schl\u00fcssel und wechseln Sie aktive Schl\u00fcssel h\u00e4ufig aus.<\/p>\n<p><strong>Implementieren Sie die erweiterte Protokollierung:<\/strong><\/p>\n<p>Aktivieren Sie die detaillierte Protokollierung f\u00fcr S3-Vorg\u00e4nge, um ungew\u00f6hnliche Aktivit\u00e4ten wie Massenverschl\u00fcsselung oder \u00c4nderungen der Lebenszyklusrichtlinie zu erkennen.<\/p>\n<p>Halcyon hat seine Angriffsanalyse bereits an Amazon weitergeleitet. Das Unternehmen reagierte daraufhin aber lediglich mit der Empfehlung an alle Nutzer, strikte Sicherheitsma\u00dfnahmen zu befolgen und potenziell unautorisierte Aktivit\u00e4ten umgehend zu melden.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?quality=50&amp;strip=all 4750w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_2390933631.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Hacker haben kompromittierte AWS-Zugangsdaten genutzt, um S3-Buckets zu verschl\u00fcsseln. gguy \u2013 Shutterstock.com Forscher des Sicherheitsanbieters Halcyon haben k\u00fcrzlich entdeckt, dass Cyberkriminelle den Speicherdienst S3 von Amazon Web Services [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1530,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1529","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1529"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1529"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1529\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1530"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}