Ransomware-Angriffe auf AWS: Hunderttausende Account-Infos im Darknet

Kaspersky hat alleine in den ersten beiden Januarwochen über 100 einzigartige, kompromittierte, im Darknet veröffentlichte Kontoinformationen für die Plattform Amazon Web Services (AWS) gefunden. Hintergrund der Untersuchung waren die aktuellen Angriffe auf AWS-Nutzer, bei denen die neue Codefinger-Ransomware eingesetzt wurde. [...]

Obwohl das Ausmaß der kompromittierten AWS-Anmeldedaten bedeutend ist, lassen sich die Risiken durch proaktive Sicherheitsmaßnahmen in den Griff bekommen. (c) stock.adobe.com/Andrey Popov

Kaspersky beobachtet derzeit eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten:

  • Über 18.000 Konten, die mit „console.aws.amazon.com“ verknüpft sind, wo die Systemzugriffsschlüssel verwaltet werden.
  • Über 126.000 Accounts, die mit „portal.aws.amazon.com“ verbunden sind.
  • Mehr als 245.000 Konten, die mit „signin.aws.amazon.com“ verknüpft sind.

„Kompromittierungen wie die der aktuellen Codefinger-Kampagne resultieren oft aus der Aktivität von Data-Stealern – Schadsoftware, die darauf ausgelegt ist, sensible Informationen zu sammeln“, sagt Alexander Zabrovsky, Sicherheitsexperte bei Kaspersky Digital Footprint Intelligence. „In den oben beschriebenen Statistiken waren Lumma und RedLine die am häufigsten verwendeten Stealer. Obwohl das Ausmaß der kompromittierten AWS-Anmeldedaten bedeutend ist, lassen sich diese Risiken durch proaktive Sicherheitsmaßnahmen in den Griff bekommen. Nutzer sollten beim Herunterladen von Dateien aus nicht vertrauenswürdigen oder unbekannten Quellen vorsichtig sein, sicherstellen, dass alle Geräte mit leistungsfähigen und aktuellen Sicherheitslösungen geschützt sind, und die Weitergabe sensibler Informationen vermeiden. Zudem empfiehlt es sich, für jeden Dienst separate Anmeldeinformationen zu verwenden und eine Multi-Faktor-Authentifizierung (MFA) zu aktivieren.“

Unternehmen und Nutzer können zusätzlich proaktiv tätig werden, indem sie das Dark Web nach gefährdeten Zugangsdaten durchsuchen und diese sofort ändern, sollten sie sich als gefährdet erweisen. Des Weiteren bietet sich eine regelmäßige Aktualisierung von Passwörtern und Zugangsschlüsseln in Verbindung mit der Verwendung von Passwortverwaltungstools wie auch eine rollenbasierte Zugriffsverwaltung und die Einhaltung des Prinzips der geringsten Privilegien an.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*