MAIN MENU
Le blogue Devolutions

Annonces, mises à jour et analyses de Devolutions

Sécurité
AWS codefinger rançongiciel attaque devolutions blogue

Flash Infos : Nouvelle attaque par rançongiciel Codefinger ciblant des clés Amazon Web Services compromises

Exploitant SSE-C, Codefinger utilise SSE-C pour chiffrer des données S3 et menace leur suppression immédiate en cas de non-paiement.

Photo of Steven Lafortune Steven Lafortune

Le 13 janvier, des chercheurs de la plateforme anti-rançongiciel Halcyon ont révélé qu’un acteur malveillant surnommé Codefinger exploite des clés Amazon Web Services (AWS) compromises pour chiffrer des données dans des compartiments S3. Les victimes sont ensuite menacées de suppression définitive des données si une rançon n’est pas payée dans un délai d’une semaine.

Une évolution inquiétante

Les attaques par rançongiciel conventionnelles chiffrent les fichiers localement ou en transit. Cependant, ce qui distingue cette campagne — et la rend particulièrement préoccupante — c’est qu’elle n’exploite pas une vulnérabilité d’AWS à proprement parler. Au lieu de cela, elle utilise une clé compromise disposant d’autorisations d’écriture pour chiffrer les données, en tirant parti de la fonctionnalité de chiffrement intégrée à AWS afin de verrouiller l’accès aux informations critiques.

Une fois les données chiffrées, leur récupération est impossible sans la clé de l’attaquant. En outre, les preuves dans les journaux sont limitées, car AWS CloudTrail ne capture que le code HMAC (Hash-Based Message Authentication Code) de la clé de chiffrement, insuffisant pour la récupération ou l’analyse médico-légale. Les chercheurs d’Halcyon avertissent que si cette nouvelle méthode se généralise, elle pourrait représenter une menace systémique majeure pour les organisations utilisant Amazon S3 pour le stockage de données critiques.

Comment fonctionne l’attaque

L’attaque se déroule en quatre étapes :

Atténuation de la menace

Les organisations exposées sont invitées à prendre immédiatement les mesures d’atténuation suivantes :

Conclusions et conseils

Nous savons tous que les acteurs malveillants reproduisent ce qui fonctionne, et il est donc raisonnable de craindre que ce type d’attaque par rançongiciel devienne bientôt courant. En fait, ce qui est peut-être le plus surprenant, c’est qu’ils aient mis autant de temps à tenter cette méthode, étant donné que SSE-C est disponible depuis 2014.

Ce développement souligne l’importance cruciale pour les organisations utilisant Amazon S3 pour le stockage de données de sécuriser correctement leurs clés AWS ou jetons d’accès. De plus, tous les principaux fournisseurs de services infonuagique proposent des fonctionnalités de chiffrement côté client similaires, qui pourraient être exploitées.

La conclusion plus large et l’implication de cette attaque nous rappellent clairement que personne n’est entièrement à l’abri des attaques par ransomware. Il est donc crucial pour les organisations de prendre des mesures afin de réduire la probabilité d’exposition et de minimiser les risques. Cette approche devrait inclure :

En outre, nous exhortons toutes les organisations – y compris celles qui ne sont pas exposées à l’attaque Codefinger ou à d’autres attaques utilisant une méthode similaire – à appliquer et faire respecter des politiques strictes de contrôle d’accès et de gestion des privilèges, ce qui peut réduire considérablement les dommages causés par les attaques par rançongiciel. Les organisations souhaitant en savoir plus sur la réalisation de cet objectif critique sont invitées à explorer Devolutions PAM, qui offre une robustesse de niveau entreprise dans une solution adaptée aux PME, combinant facilité d’utilisation et évolutivité. Découvrez-en plus sur Devolutions PAM.

More from Sécurité

Read more articles