یک کمپین باجافزاری جدید، با رمزگذاری دادههای موجود در مخازن S3 آمازون، از قربانیان برای دریافت کلید رمزگشایی درخواست باج میکند. در این حمله از قابلیت رمزگذاری سمت سرور AWS با کلیدهای ارائه شده توسط مشتری (SSE-C) استفاده میشود.
بر اساس گزارشهاش منتشر شده، این کمپین تاکنون تنها دو قربانی داشته است اما احتمال گسترش و آلودهسازی قربانیان بیشتر نیز وجود دارد.
سرویس Amazon Simple Storage Service یا به اختصار S3، یک سرویس ذخیرهسازی مقیاسپذیر، ایمن و با عملکرد بالا است که توسط Amazon Web Services یا همان AWS ارائه میشود. از این سرویس برای ذخیرهسازی و پشتیبانگیری دادهها استفاده میشود.
رمزگذاری SSE-C یک گزینه رمزگذاری برای حفاظت از دادههای ذخیرهشده در سرویس S3 است که به مشتریان این امکان را میدهد تا از کلیدهای رمزگذاری خود، برای رمزگذاری و رمزگشایی دادهها با استفاده از الگوریتم AES-256 استفاده کنند. در این فرآیند سرویس AWS کلید را ذخیره نمیکند و کاربران مسئول ایجاد، مدیریت و ایمنسازی کلیدهای خود هستند.
از آنجا که AWS کلیدهای رمزگذاری را ذخیره نمیکند، حتی اگر قربانی فعالیت غیرمجاز را به آمازون گزارش دهد، بازیابی دادهها بدون کلید حملهکننده غیرممکن خواهد بود.
از همین رو مهاجمان در یادداشت باجافزاری خود به قربانی هشدار میدهند که اگر سعی کنند مجوزهای حساب را تغییر دهند یا فایلهای موجود در سطل را اصلاح کنند، حملهکنندگان بهطور یکطرفه مذاکرات را خاتمه میدهند و قربانی دیگر هیچ راهی برای بازیابی دادههای خود نخواهد داشت و به ارسال کلید رمزگذاری برای مهاجم ترغیب خواهد شد.
در یادداشت باجافزار، مهاجمان به قربانی هشدار میدهند که در صورت هرگونه تلاش برای تغییر مجوزهای حساب یا اصلاح فایلهای موجود در مخزن، مذاکرات به صورت یکطرفه قطع شده و قربانی هیچ راهی برای بازیابی اطلاعات خود نخواهد داشت. به همین دلیل قربانی به پرداخت باج و ارسال کلید رمزگذاری به مهاجمان ترغیب میشود.
محققان امنیتی یافتههای خود را به آمازون گزارش دادهاند و آمازون متعهد شده است که با اولویت بالا به مشتریانی که اطلاعاتشان در معرض خطر قرار گرفته، اطلاعرسانی کند تا از بروز خطرات بیشتر در آینده جلوگیری کند.
آمازون از مشتریان خواسته است تا با پیروی از دستورالعملها و پیادهسازی پروتکلهای امنیتی، خطر نفوذ به حسابهای AWS خود را کاهش دهند.
برای افزایش امنیت حساب AWS خود، بهتر است کلیدهای دسترسی بلااستفاده را غیرفعال کنید و مجوزهای حساب خود را به حداقل سطح ممکن محدود کنید. علاوه بر این، باید رمز عبور خود را به طور مرتب تغییر دهید.
توضیحات بیشتر:
- Ransomware abuses Amazon AWS feature to encrypt S3 buckets