Compromised IAM credentials drive AWS crypto mining campaign

Amazon has identified a new cryptocurrency mining operation on its AWS platform. The campaign exploits stolen IAM credentials and abuses services like ECS and EC2. Attackers use termination protection to maintain persistence.

Amazon Web Services (AWS) has disclosed details of a significant cryptocurrency mining campaign targeting its infrastructure. The operation relies on compromised Identity and Access Management (IAM) credentials to gain unauthorized access. Once inside, attackers deploy mining activities using Elastic Container Service (ECS) and Elastic Compute Cloud (EC2) instances.

To ensure longevity, the malicious actors enable termination protection on the compromised instances, preventing easy shutdowns. This persistence mechanism allows the mining to continue undetected for extended periods. AWS emphasizes that such abuses highlight the importance of securing IAM credentials to protect cloud environments.

The campaign represents a growing trend in cryptojacking, where unauthorized computing resources are hijacked for mining digital currencies. Organizations using AWS are advised to monitor for unusual activity in their IAM policies and instance configurations. No specific timeline or victim details were provided in the report, but the incident underscores ongoing cybersecurity challenges in cloud computing.

Artikel Terkait

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Gambar dihasilkan oleh AI

Amazon ungkap kerentanan WorkSpaces Linux pada token autentikasi

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Amazon Web Services telah mengungkapkan celah keamanan pada klien WorkSpaces-nya untuk Linux yang memungkinkan penyerang lokal mengekstrak token autentikasi dan mengakses desktop virtual pengguna lain. Kerentanan tersebut, CVE-2025-12779, memengaruhi versi klien dari 2023.0 hingga 2024.8 dan memiliki skor CVSS 8.8. AWS mendesak peningkatan segera ke versi 2025.0 atau lebih baru untuk mengurangi risiko.

On March 1, Iran attacked Amazon Web Services data centers in the UAE with drones, disrupting digital services in the region. Ten days later, Tasnim news agency, linked to Iran's IRGC, declared offices and infrastructure of Google, Microsoft, IBM, Nvidia, Oracle, and Palantir in Israel and the Gulf as legitimate targets.

Dilaporkan oleh AI

Pusat data Amazon Web Services di Uni Emirat Arab dan Bahrain mengalami kerusakan akibat serangan drone selama akhir pekan. Serangan tersebut mengganggu pasokan listrik dan menyebabkan kebakaran serta kerusakan air di fasilitas-fasilitas tersebut. Perusahaan sedang bekerja sama dengan otoritas setempat untuk pemulihan sambil memperingatkan keterlambatan pengiriman di wilayah tersebut.

Paket menipu di repositori PyPI ditemukan menyamar sebagai pustaka SymPy populer. Perangkat lunak berbahaya ini menargetkan sistem Linux, mengunduh dan menjalankan penambang kripto XMRig melalui teknik di memori. Peneliti keamanan menyoroti risiko serangan rantai pasok semacam ini di ekosistem open-source.

Dilaporkan oleh AI

Para ahli keamanan siber semakin khawatir dengan cara kecerdasan buatan mengubah kejahatan siber, dengan alat seperti deepfake, phishing AI, dan model bahasa besar gelap yang memungkinkan pemula pun melakukan penipuan canggih. Perkembangan ini menimbulkan risiko besar bagi bisnis tahun depan. Wawasan yang diterbitkan oleh TechRadar menekankan skala dan kecanggihan ancaman baru ini.

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Dilaporkan oleh AI

Komisi Eropa telah mengungkapkan adanya serangan siber yang berdampak pada infrastruktur cloud mereka yang menampung situs-situs Europa.eu. Pihak berwenang menyatakan bahwa data telah dicuri dari situs tersebut, dan insiden telah berhasil ditangani sementara penyelidikan terus berlanjut. Bleeping Computer melaporkan bahwa peretas mengakses lebih dari 350GB data, termasuk informasi karyawan.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak