黑客滥用 AWS 泄露的信息进行云狩猎
名为“EC2 Grouper”的黑客黑客组织 ,近年来一直在利用AWS工具以及泄露的滥用露的猎凭证对云环境展开狩猎型攻击 。在过去的泄信息数年里 ,这个相当活跃的进行威胁行为主体在数十个客户环境中被发现 ,这使其成为网络安全专家追踪的云狩最活跃的组织之一。

Fortinet的黑客研究人员发现,“EC2 Grouper”有一个显著特点,源码下载滥用露的猎那就是泄信息始终使用AWS工具,尤其偏爱利用PowerShell来实施攻击 。进行该组织会采用独特的云狩用户代理字符串和安全组命名规范,通常会创建多个名称类似“ec2group”、黑客“ec2group1”一直到“ec2group12345”的滥用露的猎安全组 。
攻击者主要是泄信息从与有效账户相关的代码库中窃取凭证。一旦获取这些凭证后 ,模板下载进行他们就会借助API进行侦察 、云狩创建安全组以及配置资源 。攻击策略包括调用DescribeInstanceTypes来盘点EC2类型,还会调用DescribeRegions来收集有关可用区域的信息 。
有趣的是,研究人员并未观察到他们调用AuthorizeSecurityGroupIngress ,而这一操作通常是配置对使用安全组启动的EC2实例的入站访问所必需的。云计算不过,研究人员注意到了他们调用CreateInternetGateway和CreateVpc的情况,这些操作是实现远程访问所必需的。
虽然该组织的最终目标还没有被确定,但是专家认为资源劫持可能是他们的主要目的。
报告指出,香港云服务器在受感染的云环境中并没有发现基于特定目标的手动操作或者行动。检测“EC2 Grouper”的活动对安全团队来说是一项重大挑战。由于像用户代理和组名称这类传统指标具有短暂性,所以已被证实对于全面的威胁检测并不可靠。
相反,专家建议采用更为细致的方法 ,将多个弱信号关联起来 ,从而准确识别恶意行为 。建站模板建议组织实施多种安全措施,以降低与“EC2 Grouper”以及类似威胁相关的风险。这些措施包括利用云安全态势管理(CSPM)工具持续监控和评估云环境安全状况 ,实施异常检测技术来识别异常行为 ,并且对分配给用户和实例的所有角色遵循最小权限原则 。
随着云环境依旧是复杂威胁行为主体的主要攻击目标,“EC2 Grouper”这类组织的被发现和分析凸显了高级检测机制和强大安全实践在保护数字资产和敏感信息方面的重要性。
参考来源 :https://cybersecuritynews.com/ec2-grouper-hackers-abusing-aws-tools/
免费模板相关文章
译者 | 李睿审校 | 重楼本文是关于mTLS以及如何使用Istio服务网格实现它的详细指南。以下将讨论以下主题:了解TCP/IP套件的mTLS协议SLL vs TLS vs mTLS为什么mTLS很2025-12-08
针对 Facebook 业务和广告帐户的 DUCKTAIL 恶意软件又回来了
一群可能位于越南的攻击者专门针对可能访问 Facebook 业务和广告管理帐户的员工,在几个月前首次曝光后,他们重新出现并改变了其基础设施、恶意软件和作案手法。该组织被WithSecure的研究人员称2025-12-08
不久以前,保护网络访问是企业安全团队防御的重点。强大的防火墙可以确保在外部阻止网络攻击者,从而允许用户在内部控制。这些防火墙通常是企业的终极防御措施,没有得到许可的任何人都不能进入。随着云计算的出现,2025-12-08
今年下半年针对澳大利亚企业的一系列备受瞩目的网络攻击,已使数据安全成为企业议程的首要问题。随着刚刚通过的新法律,企业机构将面临高达5000万美元的严重数据泄露,我们可能会看到人们更加关注确保数据安全。2025-12-08
译者 | 布加迪审校 | 孙淑娟我们很容易忽视键盘记录器及其带来的风险,要注意:这些恶意程序会让您处于很大的危险之中。从窃取信用卡号码或密码到泄露您最私密的数据,没有一台计算机可以幸免。幸好,有一些2025-12-08
CPS的特点CPS体现了嵌入式系统,实时系统,有线和无线)网络和控制理论的几个方面。嵌入式系统:CPS最一般的特征之一是,由于与物理世界直接接口的几台计算机传感器,控制器或执行器)仅执行很少有具体的行2025-12-08

最新评论