Amazon a identifié une nouvelle opération de minage de cryptomonnaies sur sa plateforme AWS. La campagne exploite des identifiants IAM volés et abuse de services comme ECS et EC2. Les attaquants utilisent la protection contre l’arrêt pour maintenir la persistance.
Amazon Web Services (AWS) a divulgué les détails d’une campagne importante de minage de cryptomonnaies visant son infrastructure. L’opération repose sur des identifiants compromis d’Identity and Access Management (IAM) pour obtenir un accès non autorisé. Une fois à l’intérieur, les attaquants déploient des activités de minage en utilisant des instances Elastic Container Service (ECS) et Elastic Compute Cloud (EC2).
Pour assurer sa longévité, les acteurs malveillants activent la protection contre l’arrêt sur les instances compromises, empêchant les extinctions faciles. Ce mécanisme de persistance permet au minage de continuer sans détection pendant des périodes prolongées. AWS souligne que de tels abus mettent en évidence l’importance de sécuriser les identifiants IAM pour protéger les environnements cloud.
La campagne représente une tendance croissante dans le cryptojacking, où des ressources informatiques non autorisées sont détournées pour miner des monnaies numériques. Les organisations utilisant AWS sont invitées à surveiller les activités inhabituelles dans leurs politiques IAM et configurations d’instances. Aucune chronologie spécifique ni détails sur les victimes n’ont été fournis dans le rapport, mais l’incident souligne les défis persistants en cybersécurité dans le cloud computing.