Campanha de Malware Alvo de Clientes da AWS para Mineração de Criptomoedas
Uma nova campanha de cibersegurança está atacando clientes da Amazon Web Services (AWS) utilizando credenciais comprometidas de Gerenciamento de Identidade e Acesso (IAM) para realizar mineração de criptomoedas. Detectada pela primeira vez em 2 de novembro de 2025 pelo serviço de detecção de ameaças GuardDuty da Amazon, a atividade emprega técnicas de persistência inovadoras para dificultar a resposta a incidentes. Os atacantes, operando de um provedor de hospedagem externo, rapidamente enumeraram recursos e permissões antes de implantar recursos de mineração em ECS e EC2. Em menos de 10 minutos após o acesso inicial, os mineradores estavam operacionais.
A cadeia de ataque começa com o uso de credenciais IAM comprometidas para explorar o ambiente, utilizando a API RunInstances com a flag ‘DryRun’ para validar permissões sem gerar custos. Os atacantes criaram dezenas de clusters ECS e invocaram uma imagem Docker maliciosa para iniciar a mineração. Uma técnica notável é o uso da ação ModifyInstanceAttribute com o parâmetro ‘disableApiTermination’ ativado, o que impede a terminação de instâncias, complicando a resposta a incidentes. A Amazon recomenda que os clientes da AWS implementem controles rigorosos de IAM, autenticação multifatorial e monitorem solicitações incomuns de alocação de CPU para se proteger contra essas ameaças.
Fonte: https://thehackernews.com/2025/12/compromised-iam-credentials-power-large.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
