Xrayc2

Hackers abusam do AWS X-Ray como canal oculto de comando e controle

Um novo framework chamado XRayC2 demonstra como atacantes podem transformar o serviço de rastreamento distribuído AWS X-Ray em um canal de comando e controle (C2) furtivo, contornando os controles de segurança de rede convencionais ao utilizar tráfego legítimo da API da AWS. Ao explorar a infraestrutura da nuvem, o XRayC2 utiliza a funcionalidade de anotação do AWS X-Ray para embutir dados criptografados em segmentos de rastreamento, roteando todas as comunicações através de domínios legítimos da AWS, como xray..amazonaws.com. Essa técnica mistura cargas maliciosas com dados de monitoramento padrão, dificultando a detecção por ferramentas que se concentram apenas na origem ou volume do tráfego.