GitHub 存储的 AWS 凭证成为新加密劫持活动的目标 媒体
最近的报告指出,自 2020 年开始的 EleKtraLeak 加密挖矿活动,威胁者通过公开的 GitHub 存储库获取了 Amazon Web Services (AWS) 的凭证。根据 The Register 的报道,这些被盗的 AWS 凭证随后被用于部署 Amazon Elastic Compute Cloud (EC2) 实例进行 Monero 挖矿。
来自 Palo Alto Networks 的 Unit 42 的报告显示,从 8 月 30 日到 10 月 6 日,攻击者控制的 EC2 实例运营了 474 个挖矿程序。研究人员指出:“我们相信,威胁者能够找到未被 AWS 自动检测的暴露 AWS 密钥,并在 AWS 的 Compromised Key Quarantine 政策之外控制这些密钥。根据我们的证据,他们可能成功了。在这种情况下,威胁者可以继续攻击,而无需担心政策会干扰他们的恶意行为来盗取受害者的资源。”
此外,研究人员补充道,攻击者也使用了其他方法来获取 AWS 登录凭证,同时绕过 AWS 政策。因此,在这种背景下,独立地采取 CI/CD 安全措施显得尤为重要。
一元机场.org建议: 为了防止 AWS 凭证泄露,开发团队应定期评估其 CI/CD 流水线的安全性,并采取必要的安全措施。
使用 AWS 的公司和开发者应该对外部风险保持警惕,确保他们的凭证不会被泄露。这一事件再次强调了在开发流程中融入安全策略的重要性。