Les cryptojackers volent les identifiants AWS de GitHub en 5 minutes.

Les chercheurs en sécurité ont découvert une campagne de cryptage de plusieurs années qui, selon eux, clone automatiquement les dépôts GitHub et vole les identifiants AWS exposés. Baptisée «EleKtra-Leak» par les chercheurs de Unit 42 de Palo Alto Networks, les criminels derrière la campagne sont crédités du vol régulier d’identifiants AWS moins de cinq minutes après qu’ils soient exposés dans les dépôts GitHub. Quelques minutes plus tard, plusieurs instances Amazon Elastic Compute Cloud (EC2) peuvent être lancées dans autant de régions que possible pour extraire le Monero. Au cours d’un mois à peine, entre le 30 août et le 6 octobre, les chercheurs ont identifié 474 mineurs différents exploités par des instances EC2 «potentiellement contrôlées par un acteur». Les premiers tests ont montré que la fonction de numérisation secrète de GitHub fonctionnait largement comme prévu, notifiant AWS d’un identifiant exposé dans un dépôt avec le fournisseur de cloud, puis émettant une politique pour prévenir toute utilisation abusive en quelques minutes. «Nous pensons que l’acteur menaçant pourrait être capable de trouver des clés AWS exposées que AWS ne détecte pas automatiquement et, par conséquent, de contrôler ces clés en dehors de la politique AWSCompromisedKeyQuarantine», ont déclaré William Gamazo et Nathaniel Quist, chercheur principal et gestionnaire de l’intelligence sur les menaces cloud de Unit 42, respectivement.

Share the Post: