Credenciales IAM comprometidas impulsan campaña de minería cripto en AWS

Amazon ha identificado una nueva operación de minería de criptomonedas en su plataforma AWS. La campaña explota credenciales IAM robadas y abusa de servicios como ECS y EC2. Los atacantes usan protección contra terminación para mantener la persistencia.

Amazon Web Services (AWS) ha divulgado detalles de una importante campaña de minería de criptomonedas dirigida a su infraestructura. La operación depende de credenciales comprometidas de Identity and Access Management (IAM) para obtener acceso no autorizado. Una vez dentro, los atacantes despliegan actividades de minería mediante instancias de Elastic Container Service (ECS) y Elastic Compute Cloud (EC2).

Para asegurar su longevidad, los actores maliciosos activan la protección contra terminación en las instancias comprometidas, impidiendo los apagados sencillos. Este mecanismo de persistencia permite que la minería continúe sin detección durante períodos prolongados. AWS enfatiza que estos abusos resaltan la importancia de proteger las credenciales IAM para salvaguardar los entornos en la nube.

La campaña representa una tendencia creciente en el cryptojacking, donde se secuestran recursos informáticos no autorizados para minar monedas digitales. A las organizaciones que usan AWS se les recomienda monitorear actividades inusuales en sus políticas IAM y configuraciones de instancias. El informe no proporciona una línea temporal específica ni detalles de víctimas, pero el incidente subraya los desafíos continuos de ciberseguridad en la computación en la nube.

Artículos relacionados

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagen generada por IA

Amazon revela vulnerabilidad en WorkSpaces para Linux en tokens de autenticación

Reportado por IA Imagen generada por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

El 1 de marzo, Irán atacó con drones los centros de datos de Amazon Web Services en los Emiratos Árabes Unidos, interrumpiendo los servicios digitales en la región. Diez días después, la agencia de noticias Tasnim, vinculada a la IRGC iraní, declaró objetivos legítimos las oficinas e infraestructuras de Google, Microsoft, IBM, Nvidia, Oracle y Palantir en Israel y el Golfo.

Reportado por IA

Los centros de datos de Amazon Web Services en los Emiratos Árabes Unidos y Baréin sufrieron daños por ataques con drones durante el fin de semana. Los ataques interrumpieron el suministro eléctrico y provocaron incendios y daños por agua en las instalaciones. La compañía está trabajando con las autoridades locales para recuperarse mientras advierte de retrasos en las entregas en la región.

Se ha descubierto un paquete engañoso en el repositorio PyPI que se hace pasar por la popular biblioteca SymPy. Este software malicioso apunta a sistemas Linux, descargando y ejecutando el minero de criptomonedas XMRig mediante técnicas en memoria. Investigadores de seguridad han destacado los riesgos de este tipo de ataques a la cadena de suministro en ecosistemas de código abierto.

Reportado por IA

Los expertos en ciberseguridad están cada vez más alarmados por cómo la inteligencia artificial está transformando la ciberdelincuencia, con herramientas como deepfakes, phishing con IA y modelos de lenguaje grandes oscuros que permiten incluso a novatos ejecutar estafas avanzadas. Estos desarrollos representan riesgos significativos para las empresas en el próximo año. Las perspectivas publicadas por TechRadar subrayan la escala y sofisticación de estas amenazas emergentes.

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Reportado por IA

La Comisión Europea ha revelado un ciberataque que afectó su infraestructura en la nube, la cual aloja los sitios web de Europa.eu. Los funcionarios declararon que se extrajeron datos de los sitios y que el incidente ha sido contenido mientras las investigaciones continúan. Bleeping Computer informó que los atacantes accedieron a más de 350 GB de datos, incluyendo información de empleados.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar