Масштабные киберугрозы в облачных средах Azure и AWS

information security

Переход организаций на облачные платформы, такие как Microsoft Azure и Amazon Web Services (AWS), открыл новые возможности для бизнеса, но одновременно увеличил риски кибератак. Расширение поверхности атаки, ошибки конфигурации и компрометация учетных записей - все это делает облачные инфраструктуры привлекательными для злоумышленников.

Описание

Компания Darktrace, специализирующаяся на искусственном интеллекте для кибербезопасности, недавно выявила и предотвратила три серьезных инцидента в облачных средах клиентов. Эти случаи демонстрируют, как современные угрозы эволюционируют и почему традиционные методы защиты уже не справляются.

Атака на Azure: кража токенов и создание вредоносных виртуальных машин

В начале 2024 года Darktrace обнаружила аномальную активность в Azure-среде заказчика из региона EMEA (Европа, Ближний Восток и Африка). Злоумышленник скомпрометировал токены доступа внешнего консультанта, который ранее скачал взломанное ПО. Используя украденные токены, атакующий вошел в облачную среду, изменил правило безопасности, разрешив входящие SSH-подключения с определенного IP-диапазона, а затем создал виртуальную машину.

Атака на AWS: кража данных и попытка внедрения ransomware

В феврале 2025 года Darktrace зафиксировала компрометацию AWS-среды британского клиента, использующего сервис Managed Detection and Response (MDR). Злоумышленник, вероятно, использовал скомпрометированные учетные данные для входа в VPN, после чего начал внутреннюю разведку и загрузил утилиту Rclone для синхронизации файлов с облачными хранилищами.

Атакующий скачал финансовые документы с AWS-сервера и попытался передать их на внешний VPS через SSH-соединения. Darktrace заблокировала эти подключения, предотвратив утечку. Однако злоумышленник продолжил сканировать сеть с помощью Nmap и попытался переместиться через RDP на другие устройства, включая сервер, связанный с печатью. Этот сервер затем установил SSH-соединение с IP-адресом, связанным с группировкой Akira ransomware.

Darktrace снова вмешалась, заблокировав подозрительные подключения, а SOC-аналитики продлили блокировку на 24 часа, чтобы дать клиенту время на полное устранение угрозы.

Еще одна атака на AWS: массовая эксфильтрация данных

Параллельно с предыдущим инцидентом Darktrace выявила аналогичную атаку на AWS-среду другого клиента. Вредоносный актор проник в виртуальную частную сеть через уязвимый экземпляр SonicWall SMA 500v, который принимал входящие HTTPS-подключения с подозрительных VPS-адресов.

Скомпрометированный сервер начал сканировать сеть и перемещаться через RDP на другие узлы, включая контроллер домена. Затем он передал более 230 ГБ данных на внешний VPS через порт 5000, обычно используемый для UPnP.

Выводы: почему традиционные меры защиты недостаточны

Эти случаи демонстрируют, что киберпреступники активно используют облачные среды для кражи данных и внедрения вредоносного ПО. Угрозы становятся сложнее, а ручные методы обнаружения часто запаздывают.

Индикаторы компрометации

IPv4

  • 193.242.184.178
  • 207.246.74.166
  • 23.150.248.189
  • 45.32.205.52
  • 45.32.90.176
  • 67.217.57.252
Комментарии: 0