Identifiants IAM compromis propulsent campagne de minage crypto sur AWS

Amazon a identifié une nouvelle opération de minage de cryptomonnaies sur sa plateforme AWS. La campagne exploite des identifiants IAM volés et abuse de services comme ECS et EC2. Les attaquants utilisent la protection contre l’arrêt pour maintenir la persistance.

Amazon Web Services (AWS) a divulgué les détails d’une campagne importante de minage de cryptomonnaies visant son infrastructure. L’opération repose sur des identifiants compromis d’Identity and Access Management (IAM) pour obtenir un accès non autorisé. Une fois à l’intérieur, les attaquants déploient des activités de minage en utilisant des instances Elastic Container Service (ECS) et Elastic Compute Cloud (EC2).

Pour assurer sa longévité, les acteurs malveillants activent la protection contre l’arrêt sur les instances compromises, empêchant les extinctions faciles. Ce mécanisme de persistance permet au minage de continuer sans détection pendant des périodes prolongées. AWS souligne que de tels abus mettent en évidence l’importance de sécuriser les identifiants IAM pour protéger les environnements cloud.

La campagne représente une tendance croissante dans le cryptojacking, où des ressources informatiques non autorisées sont détournées pour miner des monnaies numériques. Les organisations utilisant AWS sont invitées à surveiller les activités inhabituelles dans leurs politiques IAM et configurations d’instances. Aucune chronologie spécifique ni détails sur les victimes n’ont été fournis dans le rapport, mais l’incident souligne les défis persistants en cybersécurité dans le cloud computing.

Articles connexes

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Rapporté par l'IA Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Le 1er mars, l'Iran a attaqué les centres de données d'Amazon Web Services dans les Émirats arabes unis à l'aide de drones, perturbant ainsi les services numériques dans la région. Dix jours plus tard, l'agence de presse Tasnim, liée au CGRI iranien, a déclaré que les bureaux et les infrastructures de Google, Microsoft, IBM, Nvidia, Oracle et Palantir en Israël et dans le Golfe étaient des cibles légitimes.

Rapporté par l'IA

Les centres de données Amazon Web Services aux Émirats arabes unis et à Bahreïn ont subi des dommages suite à des frappes de drones ce week-end. Les attaques ont perturbé l’alimentation électrique, provoqué des incendies et des dommages par l’eau dans les installations. L’entreprise collabore avec les autorités locales pour la remise en service tout en avertissant de retards de livraison dans la région.

Un paquet trompeur sur le dépôt PyPI a été découvert usurpant l'identité de la populaire bibliothèque SymPy. Ce logiciel malveillant cible les systèmes Linux, téléchargeant et exécutant le mineur de cryptomonnaie XMRig via des techniques en mémoire. Les chercheurs en sécurité ont mis en lumière les risques posés par de telles attaques de chaîne d'approvisionnement dans les écosystèmes open source.

Rapporté par l'IA

Les experts en cybersécurité sont de plus en plus alarmés par la manière dont l’intelligence artificielle redéfinit la cybercriminalité, avec des outils comme les deepfakes, le phishing IA et les grands modèles de langage sombres permettant même aux novices d’exécuter des escroqueries avancées. Ces évolutions représentent des risques majeurs pour les entreprises l’année prochaine. Des analyses publiées par TechRadar soulignent l’ampleur et la sophistication de ces menaces émergentes.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

La Commission européenne a révélé une cyberattaque ayant affecté son infrastructure cloud hébergeant les sites web Europa.eu. Les responsables ont déclaré que des données ont été extraites des sites et que l'incident a été contenu pendant que les enquêtes se poursuivent. Bleeping Computer a rapporté que des pirates ont accédé à plus de 350 Go de données, incluant des informations sur des employés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser