-
-
EC2 Grouper黑客团伙利用AWS凭证进行攻击
-
发表于: 2天前 718
-
EC2 Grouper黑客团伙近年来在云环境中频繁利用AWS(亚马逊网络服务)工具和被盗凭证进行攻击,成为了网络安全专家关注的焦点。根据FortiGuard Labs的最新研究,EC2 Grouper已经在多个客户环境中表现活跃,该团伙的攻击手段具有一定的规律性和一致性。在其攻击中,研究人员发现该团伙利用类似的用户代理字符串和安全组命名惯例,使得其在进行攻击时留下了可追溯的痕迹。
在过去的两年里,EC2 Grouper的攻击活动频率不断增加,成为网络安全领域的一个重要威胁。该团伙的攻击始于对AWS工具的使用,尤其是PowerShell。通过一个独特的用户代理字符串,EC2 Grouper可以有效地操控各种AWS资源,进行远程访问和横向移动。
在其攻击过程中,EC2 Grouper能够创建多个安全组,采用命名模式如“ec2group”、“ec2group1”、“ec2group2”等。这种命名方式的统一性引起了安全研究人员的注意,同时它们还发现,在不实施手动活动的情况下,该团伙更倾向于依赖API进行侦察、资源创建和管理。
研究表明,EC2 Grouper主要通过代码仓库获取凭证,并将这些凭证应用于攻击中。具体来说,攻击者从公共代码仓库中获取有效账户的AWS凭证,进而展开以API为基础的一系列攻击操作。攻击者通常会首先调用DescribeInstanceTypes以盘点EC2实例类型,然后调用DescribeRegions获取可用区域的信息。这种活动的自动化特征,使得该团伙的攻击行为显得更加复杂和隐蔽。
值得注意的是,尽管EC2 Grouper的攻击中未观察到对AuthorizeSecurityGroupIngress的调用,因为这一过程通常用于配置与EC2实例的入站访问,但研究人员确认其使用了CreateInternetGateway和CreateVpc等调用,以实现远程访问。目前尚未观察到基于目标或手动活动的行为,表明EC2 Grouper可能在其攻击中更加选择性,或是被盗账户在其进行升级前就已被检测并隔离。
在检测EC2 Grouper活动的过程中,安全团队面临不少挑战。传统的指示器如用户代理和安全组名称已被证明在全面威胁检测中的不可靠性,这使得依赖这些简单的指示器进行监测变得不够有效。为了提升检测的准确性,安全专家建议采用更加细致的策略,通过综合信号将多个弱信号关联起来,以精准识别恶意行为。
研究人员还指出,Credential Compromise(凭证泄露)是影响云环境安全的主要原因之一。为了更有效地抵御EC2 Grouper及其他类似威胁,组织需采取一系列安全措施,包括实施云安全姿态管理(CSPM)工具,以对云环境的安全状况进行持续监测和评估,还要引入异常检测技术,通过识别不寻常的API调用、资源创建或数据外泄等来提升警惕。
总体而言,EC2 Grouper的存在以及所引发的攻击事件凸显了加强云环境安全的重要性。在现代网络安全背景下,组织必须采取有效措施来防范诸如EC2 Grouper这样复杂的威胁,以保障其数字资产和敏感信息的安全。青藏之间,随着越来越多的网络攻击以被盗凭证的形式发生,企业需不断增强安全防护措施,以应对这一严峻挑战。