根据 的报道,AMBERSQUID 选择了 AWS的不常用服务进行加密挖掘活动,好在相关服务较少受到监控。具体来说,利用 EC2 实例的垃圾邮件行为,使 AMBERSQUID无需请求额外的资源批准便可执行云服务的滥用,Sysdig 的报告对此进行了详细分析。
攻击的主要手段之一是利用 AWS CodeCommit,通过创建一个私人代码库来储存 AWS Amplify 应用程序的源代码。接着,驾驶员用 shell脚本自动部署了加密矿工。针对 Amazon SageMaker 和 AWS Fargate 的加密劫持也采用了类似的 shell脚本手法,展现了攻击者在不同平台上灵活进行操作的能力。
根据研究,如果这类攻击扩展到所有 AWS 区域,损失预计将达到每天超过 $10,000 。尽管 AMBERSQUID 的攻击步骤与之前的 GUI- vil 跨区域活动有所重叠,但 Sysdig 的研究指出,两者之间并无直接的关联或重叠。
以上信息提醒用户在使用云服务时要保持警惕,并对资源使用情况进行持续监控,以避免成为潜在攻击的目标。
Leave a Reply