AWS Cloud-Verschlüsselung wird für neuartige Ransomware-Attacken missbraucht

CyberSecureFox 🦊

Cybersicherheitsexperten von Halcyon haben eine besorgniserregende neue Ransomware-Taktik aufgedeckt, bei der Angreifer die legitime AWS-Verschlüsselungsfunktion Server-Side Encryption with Customer Provided Keys (SSE-C) zweckentfremden. Diese innovative Angriffsmethode ermöglicht es Cyberkriminellen, Unternehmensdaten in Amazon S3-Buckets zu verschlüsseln, ohne dabei klassische Ransomware-Software einsetzen zu müssen.

Technische Details der Angriffsmethode

Die als „Codefinger“ bekannte Hackergruppe nutzt kompromittierte AWS-Zugangsdaten, um sich Zugriff auf Unternehmens-S3-Buckets zu verschaffen. Nach erfolgreicher Infiltration identifizieren die Angreifer API-Schlüssel mit s3:GetObject- und s3:PutObject-Berechtigungen. Mit diesen Rechten aktivieren sie die SSE-C-Verschlüsselung und verschlüsseln sämtliche zugängliche Daten mit einem eigenen AES-256-Schlüssel.

Besonderheiten der SSE-C-Technologie im Angriffskontext

Die Effektivität dieser Angriffsmethode basiert auf den spezifischen Eigenschaften der SSE-C-Verschlüsselung. Da AWS die Kundenschlüssel nicht speichert, ist eine Datenwiederherstellung ohne den original Verschlüsselungsschlüssel technisch unmöglich – selbst für Amazon selbst. Diese Eigenschaft, die ursprünglich als Sicherheitsfeature gedacht war, wird von den Angreifern geschickt ausgenutzt.

Erpressungsstrategie und Zeitdruck-Taktik

Nach der Verschlüsselung implementieren die Angreifer einen automatischen Löschmechanismus über das S3 Object Lifecycle Management API, der die verschlüsselten Daten nach sieben Tagen unwiderruflich löscht. Diese Zeitdrucktaktik soll Unternehmen zu schnellen Lösegeldzahlungen in Bitcoin bewegen. Die Erpresser warnen explizit vor Manipulationsversuchen an den verschlüsselten Dateien, da dies zum vollständigen Datenverlust führen könnte.

Präventive Sicherheitsmaßnahmen

Zur Prävention derartiger Angriffe empfehlen Sicherheitsexperten folgende Maßnahmen:
Implementierung strikter SSE-C-Nutzungsrichtlinien
Regelmäßige Rotation von AWS-Zugangsdaten
Kontinuierliches Monitoring der Cloud-Infrastruktur
Konsequente Anwendung des Principle of Least Privilege

Amazon Web Services hat bereits auf diese neue Bedrohung reagiert und verstärkt die Kundenbenachrichtigungen bei verdächtigen Aktivitäten. Unternehmen wird dringend empfohlen, ihre AWS-Sicherheitskonfigurationen zu überprüfen und gegebenenfalls anzupassen. Die Implementierung mehrschichtiger Sicherheitsmaßnahmen und regelmäßige Sicherheitsaudits sind essentiell, um das Risiko solcher ausgefeilter Cyberangriffe zu minimieren.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.