In den ersten Januarwochen entdeckten Kaspersky-Experten mehr als 100 einzigartige, im Darknet veröffentlichte Zugangsdaten für die Amazon Web Services (AWS)-Plattform. Diese Untersuchung erfolgte vor dem Hintergrund einer Welle von Angriffen auf AWS-Nutzer, bei denen die neuartige Codefinger-Ransomware zum Einsatz kam.
Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten:
- Über 18.000 Konten, die mit „console.aws.amazon.com“ verknüpft sind, wo die Systemzugriffsschlüssel verwaltet werden.
- Über 126.000 Accounts, die mit „portal.aws.amazon.com“ verbunden sind.
- Mehr als 245.000 Konten, die mit „signin.aws.amazon.com“ verknüpft sind.
Alexander Zabrovsky, Sicherheitsexperte bei Kaspersky Digital Footprint Intelligence, kommentiert:
„Kompromittierungen wie die der aktuellen Codefinger-Kampagne resultieren oft aus der Aktivität von Data-Stealern – Schadsoftware, die darauf ausgelegt ist, sensible Informationen zu sammeln. In den oben beschriebenen Statistiken waren Lumma und RedLine die am häufigsten verwendeten Stealer. Obwohl das Ausmaß der kompromittierten AWS-Anmeldedaten bedeutend ist, lassen sich diese Risiken durch proaktive Sicherheitsmaßnahmen in den Griff bekommen. Nutzer sollten beim Herunterladen von Dateien aus nicht vertrauenswürdigen oder unbekannten Quellen vorsichtig sein, sicherstellen, dass alle Geräte mit leistungsfähigen und aktuellen Sicherheitslösungen geschützt sind, und die Weitergabe sensibler Informationen vermeiden. Zudem empfiehlt es sich, für jeden Dienst separate Anmeldeinformationen zu verwenden und eine Multi-Faktor-Authentifizierung (MFA) zu aktivieren.“
Unternehmen und Nutzer können aktiv dazu beitragen, ihre Sicherheit zu verbessern, indem sie das Dark Web gezielt auf kompromittierte Zugangsdaten überprüfen und diese bei Bedarf umgehend ändern. Zudem empfiehlt es sich, Passwörter und Zugangsschlüssel regelmäßig zu aktualisieren und dabei auf Passwortmanager zurückzugreifen. Ergänzend dazu sind eine rollenbasierte Zugriffssteuerung und die konsequente Anwendung des Prinzips der minimalen Rechte entscheidende Maßnahmen, um unbefugten Zugriff wirksam zu verhindern.