与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

某勒索软件团伙正对目标组织的加密数据尝试攻击

发布时间:2025-01-22 来源:安全客 浏览次数:653次

一个名为 “Codefinger ”的勒索软件团伙正在使用 AWS 的服务器端加密选项和客户提供的密钥(SSE-C)对目标组织的 AWS S3 存储桶中存储的数据进行加密,并要求客户交出他们使用的密钥。他们不会事先将数据外泄,而是将加密文件标记为在七天内删除,从而增加了企业支付赎金的压力。

攻击是如何展开的?

威胁者利用目标之前泄露的(无论是被盗还是无意泄露的)AWS 密钥,这些密钥拥有读写 S3 对象的权限。“攻击者通过调用 x-amz-server-side-encryption-customer-algorithm 标头,利用他们生成并存储在本地的 AES-256 加密密钥启动加密过程,”Halcyon 研究团队解释道。

“AWS 会在加密操作过程中处理密钥,但不会将其存储起来。相反,AWS CloudTrail 中只记录了一个 HMAC(基于散列的消息验证码)。这个HMAC不足以重建密钥或解密数据。”

因此,如果目标组织没有加密数据的备份,实际上就会被迫付费。而且,在谈判过程中,他们无法对账户权限进行更改,因为攻击者威胁要保持沉默,让受害者束手无策。

该团队表示,将数据存储在 AWS S3 存储桶中的组织应该重视这些信息,并在这种攻击方法被更广泛地采用之前采取行动,使这种攻击成为不可能。(据他们所知,最近几周就有两家机构受到了攻击)。

“使用 IAM 策略中的 “条件 ”元素来防止 SSE-C 应用于 S3 存储桶。可以对策略进行配置,将此功能限制在授权数据和用户范围内,”他们建议说。“定期检查所有 AWS 密钥的权限,确保它们拥有最低要求的访问权限。禁用未使用的密钥,并经常轮换使用中的密钥。”他们还建议为 S3 操作启用详细的日志记录,以便能够快速检测到异常活动并采取相应措施。

(来自:安全客)

推荐新闻

西班牙电信(Telefónica)因一个漏洞暴露了数百万用户的完整个人数据

2018-07-19

据El Espanol报道,西班牙电信(Telefónica)在7月16日凌晨被西班牙消费者协会FA...

企业有必要形成内网安全管理体系

2021-08-11

近日,国内某大型电商平台企业内网曝光女员工被灌醉后遭遇上司职场性骚扰的事件,在该起内网信息安全事件之前,此大型电商...

数据泄露审计系统助力企业推动数据安全防护

2022-05-06

在如今全球信息数字化不断加速的时代里,数据资料的价值更为突出,各个行业和企业都在强调数据的重要性,且早已意识到数据...

数据安全加密软件为企业提供更安全有保障的发展

2022-01-11

数据安全有两个含义:一是数据本身的安全,主要是指利用现代密码算法积极保护数据,如数据保密、数据完整性、双向强身份认...

亚马逊又泄露大批卖家信息

2020-11-25

近日,亚马逊向一些使用SFP(Seller Fulfilled Prime)的卖家发送了一份报告,但是该报告里面又...

Copyright ©2006-2026 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线