Hackers misbruiken encryptie in AWS om gegevens van slachtoffers te vergrendelen

ransomware

Een nieuwe ransomwarebende genaamd Codefinger richt zich op het vergrendelen van gegevens van slachtoffers.

De nieuwe ransomwarebende Codefinger misbruikt de encryptie van AWS om door de klant versterkte gegevens te vergrendelen. Ze eisen losgeld voor de sleutels die nodig zijn om de gegevens terug te ontgrendelen.

Versleutelde gegevens

Codefinger breekt in op cloudopslagbuckets door middel van openbare of gecompromitteerde AWS-sleutels. Daarmee voeren ze schrijf- en leesmachtigingen uit. Vervolgens genereren ze zelf een encryptiesleutel om de gegevens te vergrendelen. In de directory laat het collectief een losgeldbrief achter, met het Bitcoin-adres van de aanvaller en een client-ID van de versleutelde gegevens. Als ze geen losgeld betalen voor de sleutels worden de gegevens binnen de zeven dagen vernietigt.

Beveiligingsplatform Halcyon merkte de groep al op in december vorig jaar. “Dit is uniek omdat de meeste aanvallers niet rechtstreeks datavernietiging uitvoeren als onderdeel van een afpersing of om op een andere manier druk uit te oefenen op het slachtoffer om de losgeldeis te betalen,” aldus Tim West, VP van Halcyon, in The Register. “Datavernietiging vormt een extra risico voor doelwitorganisaties.” 

lees ook

Ransomware: 5 tips om je organisatie te beschermen

Een woordvoerder van AWS verklaarde aan The Register dat getroffen klanten op de hoogte worden gesteld en snel de nodige maatregelen genomen worden. Het bedrijf verduidelijkt daarnaast wat er moet gebeuren bij ongeautoriseerde activiteiten en raadt klanten aan om de best practices te volgen op vlak van veiligheid, identiteit en compliance. Bovendien is het belangrijk om de AWS-sleutels regelmatig te controleren, want ze zijn een aantrekkelijk doelwit voor hackers.