MAIN MENU
Devolutions Blog

Ankündigungen, Aktualisierungen und Einsichten von Devolutions

Sicherheit
AWS codefinger ransomware attack devolution blog

Cybersicherheits-Eilmeldung: Neuer Codefinger Ransomware-Angriff zielt auf kompromittierte AWS-Schlüssel

Ein neuartiger Ransomware-Angriff, Codefinger, nutzt AWS-Schlüssel zur Verschlüsselung von S3-Daten und droht mit der dauerhaften Löschung, wenn keine Zahlung erfolgt.

Avatar of Steven LafortuneSteven Lafortune

Am 13. Januar haben Forscher der Anti-Ransomware-Plattform Halycon enthüllt, dass ein Bedrohungsakteur mit dem Namen Codefinger kompromittierte AWS-Schlüssel ausnutzt und Daten in S3-Buckets verschlüsselt. Den Opfern wird dann mit der dauerhaften Löschung der Daten gedroht, wenn nicht innerhalb einer Woche ein Lösegeld gezahlt wird.

Eine beunruhigende Entwicklung

Herkömmliche Ransomware-Angriffe verschlüsseln Dateien, entweder lokal oder während der Übertragung. Was diesen Angriff jedoch von anderen unterscheidet - und besonders beunruhigend macht - ist, dass er keine Schwachstelle in AWS selbst ausnutzt. Stattdessen wird ein kompromittierter Schlüssel mit Schreibberechtigung verwendet, um Daten zu verschlüsseln. Dabei wird die in AWS integrierte Verschlüsselungsfunktion genutzt, um den Zugriff auf wichtige Informationen zu sperren.

Sobald die Daten verschlüsselt sind, können sie ohne den Schlüssel des Angreifers nicht wiederhergestellt werden. Darüber hinaus ist die Protokoll-Evidenz begrenzt, da AWS Cloud Trail nur den Hash-basierten Nachrichten-Authentifizierungs-Code (HMAC) des Verschlüsselungsschlüssels erfasst, der für eine Wiederherstellung oder forensische Analyse nicht ausreicht. Forscher von Halcyon warnen, dass diese Methode, wenn sie sich durchsetzt und weit verbreitet wird, eine enorme, systemweite Bedrohung für Unternehmen darstellen könnte, die Amazon S3 für die Speicherung wichtiger Daten nutzen.

Wie funktioniert der Angriff?

Der Angriff läuft in vier Phasen ab:

Minderung der Bedrohung

Erkenntnisse und Ratschläge

Wir alle wissen, dass bösartige Akteure kopieren, was funktioniert. Daher gibt es berechtigten Grund zur Sorge, dass diese Art von Ransomware-Angriffen bald alltäglich werden könnte. Tatsächlich ist vielleicht das Überraschendste, dass es so lange gedauert hat, diese Methode auszuprobieren, denn SSE-C ist bereits seit 2014 verfügbar.

Diese Entwicklung unterstreicht, wie wichtig es für Unternehmen ist, die für die Datenspeicherung Amazon S3 nutzen, AWS-Schlüssel oder Zugriffstoken ordnungsgemäß zu sichern. Darüber hinaus bieten alle großen Cloud-Dienstanbieter ähnliche clientseitige Verschlüsselungsfunktionen an, die missbraucht werden können.

Die weitreichenden Erkenntnisse und Auswirkungen dieses Angriffs sind eine deutliche Erinnerung daran, dass niemand völlig sicher vor Ransomware-Angriffen ist. Daher ist es für Unternehmen von entscheidender Bedeutung, Maßnahmen zu ergreifen, um die Wahrscheinlichkeit einer Gefährdung zu verringern und das Risiko zu minimieren. Dieser Ansatz sollte Folgendes umfassen:

Ferner fordern wir allen Unternehmen - auch diejenigen, die nicht dem Codefinger-Angriff oder anderen Angriffen mit einem ähnlichen Bedrohungsvektor ausgesetzt sind - dringend dazu auf, strenge Richtlinien für die Zugriffskontrolle und Verwaltung der Berechtigungen zu implementieren und durchzusetzen. Dadurch lässt sich der durch Ransomware-Angriffe verursachte Schaden erheblich begrenzen. Unternehmen, die mehr darüber erfahren möchten, wie sie dieses wichtige Ziel erreichen können, laden wir ein, sich Devolutions PAM näher anzusehen, das Stabilität auf Unternehmensniveau in einer Lösung bietet, die für KMUs geeignet ist und Nutzerfreundlichkeit und Skalierbarkeit kombiniert. Hier erfahren Sie mehr über Devolutions PAM.