Source: Slashdot
一场Sophisticated敲窃活动针对11万个域名展开,安全公司Cyble报告称此次攻击利用AWS环境文件设定错误。攻击者扫描暴露的.env文件,其中包含云访问密钥和其他敏感数据。
未能保护AWS环境的组织发现其S3存储的数据被勒索笔记替换。攻击者使用一系列API调用来验证数据,列举IAM用户,并找到S3存储桶。
尽管初次访问缺乏管理员权限,但他们创建新的IAM角色来升级权限。
Cyble研究人员指出攻击者使用AWS Lambda功能进行自动扫描操作。
数据安全问题牵动社会多方,如何保护个人和组织的数据安全,需要更多人关注和深思。
特别声明:本文及配图均为用户上传或者转载,本文仅代表作者个人观点和立场,不代表平台观点。其原创性以及文中陈述文字和内容未经本站证实,
对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本平台不作任何保证或承诺,请读者仅作参考,
并请自行核实相关内容。如发现稿件侵权,或作者不愿在本平台发布文章,请版权拥有者通知本平台处理。
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios)
posted above belong to the User who shared or the third-party website which the User shared from.
If you found your copyright have been infringed, please send a DMCA takedown notice to
info@microheadline.com
来源:https://it.slashdot.org/story/24/08/22/0214202/110k-domains-targeted-in-sophisticated-aws-cloud-extortion-campaign?utm_source=rss1.0mainlinkanon&utm_medium=feed
https://cyble.com/blog/widespread-cloud-exposure/
https://thecyberexpress.com/cloud-extortion-campaign-hacks-aws-env-files/