与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

某勒索软件团伙正对目标组织的加密数据尝试攻击

发布时间:2025-01-22 来源:安全客 浏览次数:232次

一个名为 “Codefinger ”的勒索软件团伙正在使用 AWS 的服务器端加密选项和客户提供的密钥(SSE-C)对目标组织的 AWS S3 存储桶中存储的数据进行加密,并要求客户交出他们使用的密钥。他们不会事先将数据外泄,而是将加密文件标记为在七天内删除,从而增加了企业支付赎金的压力。

攻击是如何展开的?

威胁者利用目标之前泄露的(无论是被盗还是无意泄露的)AWS 密钥,这些密钥拥有读写 S3 对象的权限。“攻击者通过调用 x-amz-server-side-encryption-customer-algorithm 标头,利用他们生成并存储在本地的 AES-256 加密密钥启动加密过程,”Halcyon 研究团队解释道。

“AWS 会在加密操作过程中处理密钥,但不会将其存储起来。相反,AWS CloudTrail 中只记录了一个 HMAC(基于散列的消息验证码)。这个HMAC不足以重建密钥或解密数据。”

因此,如果目标组织没有加密数据的备份,实际上就会被迫付费。而且,在谈判过程中,他们无法对账户权限进行更改,因为攻击者威胁要保持沉默,让受害者束手无策。

该团队表示,将数据存储在 AWS S3 存储桶中的组织应该重视这些信息,并在这种攻击方法被更广泛地采用之前采取行动,使这种攻击成为不可能。(据他们所知,最近几周就有两家机构受到了攻击)。

“使用 IAM 策略中的 “条件 ”元素来防止 SSE-C 应用于 S3 存储桶。可以对策略进行配置,将此功能限制在授权数据和用户范围内,”他们建议说。“定期检查所有 AWS 密钥的权限,确保它们拥有最低要求的访问权限。禁用未使用的密钥,并经常轮换使用中的密钥。”他们还建议为 S3 操作启用详细的日志记录,以便能够快速检测到异常活动并采取相应措施。

(来自:安全客)

推荐新闻

美国邮政署网站的一个高危漏洞暴露了6000万用户的数据

2018-11-23

近日,美国邮政署(United States Postal Service,USPS)修复了其网站的一个高危漏洞,...

部署源代码加密软件迫在眉睫

2022-01-04

源代码是每家软件企业最机密的财富,一旦遭到泄露,必将发生严重的危害。企业最核心的源代码,如果被外部人员得到,对方掌...

员工大量下载涉密图纸,被判赔偿30万元!

2024-07-14

保护商业秘密是企业维系良性发展,市场保持良性竞争的关键。员工、合作方肆意出卖商业秘密,极易使某家企业丧失核心竞争力...

保护数据需要未雨绸缪,文件智能备份系统必须入手

2022-11-02

数据备份的根本目的是重新利用,这也就是说备份工作的核心是恢复。一个无法恢复的备份产品对任何系统来说都是毫无意义的。...

如何选择加密软件?

2020-09-01

虽然市面上的文件加密软件‍众多,但其功能也越来越同质化,对于该如何选择一款合适的文件加密软件‍也就成为令企业头疼的...

Copyright ©2006-2025 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线