最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化
据Cyber News 6月20日消息,最快钟攻云安全公司 Orca Security 的仅需击研究表明,在针对云的两分网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的暴露资产 ,并立刻开始对其进行利用。感信

Orca Security 为此进行了为期6个月的息武研究,在9个不同的器化云环境中设置了蜜罐 ,这些蜜罐旨在模拟错误配置的最快钟攻资源以吸引攻击者 ,每个蜜罐都包含一个 AWS 密钥。香港云服务器仅需击
随后,两分Orca 密切监视每个蜜罐 ,暴露以观察攻击者是感信否以及何时会上钩 ,目的息武是收集对最常见的目标云服务、攻击者访问公共或易于访问的器化资源所需的时间 ,以及他们发现和利用泄露的最快钟攻数据所需的时间。服务器租用
根据Orca的报告 ,GitHub 、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现 ,AWS S3则在一小时内被发现。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示,虽然每种资源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露 ,就会被攻击者利用 。
密钥使用时间因资产类型而异 。研究人员在两分钟内就观察到 GitHub 上的源码下载密钥使用情况,这意味着暴露的密钥几乎立即被泄露。
其他资产的过程相对较慢,对于 S3 Buckets ,密钥泄露大约需要8个小时 ,而对于 Elastic Container Registry ,该过程则将近4个月 。

每个蜜罐的访问时间、密钥使用 、热门操作和攻击向量流行度的比较(Orca Security)
尽管所有观察到的亿华云AWS密钥暴露使用情况有50%发生在美国 ,但包括加拿大 、亚太、欧洲和南美在内的地区也均有涉及。攻击者更倾向于对那些流行的 、容易获得的、可能包含敏感信息的资源进行侦察。特别是像SSH这样的资产,建站模板由于其价值高 ,经常成为恶意软件的目标 。
Kaduri表示,攻击者发现暴露的敏感信息的速度令人难以置信,而且他们不需要花很长时间就能将其武器化。在这种环境下,管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理。
相关文章
零信任架构通过提供细粒度、离散和动态的数据安全方法,有可能显著增强网络、系统和设备的安全性。随着企业优先投资云和混合工作模型,与数据、设备和用户相关的漏洞问题不断增加。仅在2022年,勒索软件攻击就增2025-12-07
「越狱」事件频发,如何教会大模型「迷途知返」而不是「将错就错」?
论文的第一作者是香港中文大学深圳)数据科学学院二年级博士生袁尤良,指导老师为香港中文大学深圳)数据科学学院的贺品嘉教授和腾讯 AI Lab 的涂兆鹏博士。该工作是袁尤良在腾讯AI Lab实习时完成。贺2025-12-07
电信巨头 Frontier 疑遭到网络攻击,200 多万数据泄露
上周六,RansomHub 组织在其泄密网站上发布了 Frontier Communications,声称掌握了 200 多万人的敏感信息。该组织表示,他们花了两个多月的时间试图勒索Frontier,2025-12-07
Bleeping Computer 网站消息,美国医疗保健技术公司 HealthEC LLC 遭遇一次严重网络安全事件,约 450 万客户的敏感信息被泄露,这一数字占据了其注册会员的一半以上。Heal2025-12-07
警惕!Emotet新变体正从Google Chrome中窃取你的信用卡信息
日前,有研究显示,臭名昭著的Emotet恶意软件正在积极部署一个新模块,意欲窃取存储在Google Chrome浏览器中的信用卡信息。根据网络安全公司Proofpoint近日来的观察,这个专门针对Go2025-12-07
一条隐形短信让iPhone变“终极监控工具”,附近设备信息都能获取!苹果惊人漏洞历时4年才被发现
苹果重大漏洞让数千部iPhone变“终极监控工具”——而且居然过了四年才被发现?最近,知名安全公司卡巴斯基曝光:恶意者只需知道目标人士的电话号码或AppleID名称,即可向苹果手机用户发送一条不可见的2025-12-07

最新评论