EleKtra-Leak Operation IOCs

security

Исследователи компании Unit 42 выявили активную кампанию, получившую название EleKtra-Leak, в рамках которой осуществляется автоматизированный поиск открытых учетных данных для управления идентификацией и доступом (IAM) в публичных репозиториях GitHub. В результате субъект, связанный с этой кампанией, смог создать несколько экземпляров AWS Elastic Compute (EC2), которые использовались для широкомасштабных и продолжительных операций криптоджекинга. Мы полагаем, что эти операции проводились в течение как минимум двух лет и продолжаются по сей день.

Unit 42 обнаружили, что злоумышленник смог обнаружить и использовать открытые учетные данные IAM в течение пяти минут после их первоначального обнародования на GitHub. Этот результат наглядно демонстрирует, как угрожающие субъекты могут использовать методы облачной автоматизации для достижения своих целей по расширению операций криптоджекинга.

В ходе мониторинга криптоджекинг-пула, использовавшегося в операции EleKtra-Leak с 30 августа по 6 октября 2023 года, Unit 42 обнаружили 474 уникальных майнера, которые потенциально являлись инстансами Amazon EC2, контролируемыми акторами. Поскольку злоумышленники добывали Monero, тип криптовалюты, включающий средства контроля конфиденциальности, мы не можем отследить кошелек, чтобы получить точные данные о сумме, полученной злоумышленниками.

Судя по всему, угроза использовала автоматизированные инструменты для постоянного клонирования публичных репозиториев GitHub и сканирования на наличие открытых учетных данных Amazon Web Services (AWS) IAM. Угрожающая сторона также занесла в блок-лист учетные записи AWS, которые регулярно раскрывают учетные данные IAM, что является попыткой помешать исследователям безопасности следить за их действиями. Угрожающие субъекты могли воспринимать их как очевидные "медовые ловушки".

Indicators of Compromise

Domain Port Combinations

  • pool.supportxmr.com:443

SHA256

  • 240fe01d9fcce5aae311e906b8311a1975f8c1431b83618f3d11aeaff10aede3
  • 2f0bd048bb1f4e83b3b214b24cc2b5f2fd04ae51a15aa3e301c8b9e5e187f2bb
  • 87366652c83c366b70c4485e60594e7f40fd26bcc221a2db7a06debbebd25845
Комментарии: 0